🚨 T-kusy jsou OPĚT ohroženy! 🚨 Tentokrát je to ještě větší! TL; DR - Před 3 týdny: Zneužití Intel SGX (DDR4) - Dnes: Zneužití ovlivňující nejnovější nejmodernější TEE od Intelu, AMD a Nvidie (DDR5) TEE nepřinášejí soukromí ani bezpečnost v kryptoměnách. Vše, co potřebujete vědět 👇🧵
2/ TEE (Trusted Execution Environments) používá mnoho týmů v oblasti kryptografiky a umělé inteligence pro zachování soukromí a bezpečné provádění. Ukázalo se, že nenabízejí žádné zabezpečení a soukromí. Kdokoli má fyzický přístup, může exfiltrovat data, aktiva a dokonce prolomit ověřitelnost.
3/ Výzkumníci prokázali, že použití TEE konkrétně pro blockchain a distribuované aplikace umělé inteligence je zásadně chybné. To se týká nejen Intel TDX, ale také AMD SEV-SNP a NVIDIA GPU Confidential Computing. To je brutální. 💀 Zde je několik příkladů 👇
4/ "Bezpečné" stavění bloků s T-kusy: TEE se používají pro bezpečné vytváření bloků v blockchainech, jako je Ethereum (a nedávno Solana). To nefunguje a je to neuvěřitelně nebezpečné. "My [...] získat schopnost předbíhat (a profitovat), aniž byste byli odhaleni"
5/ Umělá inteligence pro zachování soukromí pomocí TEE: TEE byly široce používány v distribuovaných sítích pro trénování a odvozování pro AI s nároky na soukromí a bezpečnost. "umožňuje nám projít atestací NVIDIA Confidential Computing při běhu úlohy bez jakékoli ochrany TEE"
7/ Proto mnoho lidí tvrdilo, že je nemožné nebo příliš nákladné zneužít DDR5 pro útoky postranními kanály. Ukázalo se však, že tomu tak nebylo. Stejní výzkumníci pracovali po celou dobu na DDR5 Bus Interposition. Dnes vypadli .
8/ Závažnost toho nelze přeceňovat. Výzkumníci ukázali, že každý, kdo má fyzický přístup k TEE, může jednoduše přečíst všechna data. Každý může provést tento druh útoku s levným vybavením na úrovni fandy. Celé nastavení stojí méně než 1000 USD.
9/ Co je potřeba pochopit, je: To nejen naruší model důvěryhodnosti pro TEE v nastavení bez povolení (kde musíte důvěřovat jedinému náhodnému operátoru, aby neukradl vaše data nebo nezfalšoval výpočetní výstupy) ALE také pro důvěryhodná datová centra!
10/ Výzkumník vytvořil sadu pro skrytý útok, která se vejde do kufříku. Tento kufřík, který se vejde pod sedadlo před vámi v letadle. A ani nemusí být otevřen, aby mohl být útok proveden.
11/ Jak útok probíhá: - Vložení paměti DDR5 - Řízení provádění enklávy - Útok na ověření identity zneužitím deterministického šifrování paměti - > Extrahování klíčů ověření identity, povolení padělaných zpráv a obcházení ochrany GPU/VM
12/ To neznamená jen to, že vaše data mohou být odcizena. Ale co je důležitější, když se TEE (například pro vytváření bloků) používají k ověřitelnému provádění, útočník může exfiltrovat ověřovací klíče a provést jakýkoli výpočet, který chce, a přesvědčit svět, že provedl správně!
13/ Představte si, že obchodujete na DEX a jste předběhnuti operátorem, zatímco tvrdí, že provozují soukromý, bezpečný a důvěryhodný DEX, protože používají TEE. To je realita, které lidé musí čelit. Soukromí a majetek jsou ohroženy.
14/ Argument, že Intel a spol. nezaručují ochranu proti fyzickým útokům, také neobstojí. Společnosti tvrdí, že nabízejí soukromí a bezpečnost v nepřátelském prostředí provozovatelů uzlů bez oprávnění a dokonce i na TEE provozované datovými centry dochází k útokům.
103,22K