🚨 I TEE sono di NUOVO compromessi! 🚨 Questa volta è ancora più grande! TL;DR - 3 settimane fa: exploit Intel SGX (DDR4) - Oggi: exploit che colpisce i più recenti TEE all'avanguardia di Intel, AMD e Nvidia (DDR5) I TEE non offrono privacy o sicurezza nel crypto. Tutto ciò che devi sapere 👇🧵
2/ Gli TEE (Trusted Execution Environments) sono stati utilizzati da molti team nel settore crypto e AI per la preservazione della privacy e l'esecuzione sicura. Si scopre che non offrono sicurezza né privacy. Chiunque abbia accesso fisico può estrarre dati, beni e persino compromettere la verificabilità.
3/ I ricercatori hanno dimostrato che l'uso delle TEE per applicazioni blockchain e AI distribuite è fondamentalmente errato. Questo non influisce solo su Intel TDX, ma anche su AMD SEV-SNP e sul Computing Confidenziale delle GPU Nvidia. Questo è brutale.💀 Ecco alcuni esempi 👇
4/ "Costruzione" di blocchi sicuri con TEE: I TEE sono stati utilizzati per la costruzione sicura di blocchi in blockchain come Ethereum (e recentemente Solana). Questo non funziona ed è incredibilmente pericoloso. "noi [...] otteniamo la possibilità di anticipare (e trarre profitto) senza essere rilevati"
5/ AI che preserva la privacy con TEE: I TEE sono stati ampiamente utilizzati in reti distribuite per l'addestramento e l'inferenza per l'AI con affermazioni di privacy e sicurezza. "permettendoci di superare l'attestazione di NVIDIA Confidential Computing mentre eseguiamo il carico di lavoro senza alcuna protezione TEE"
7/ Pertanto, molte persone hanno affermato che era impossibile o troppo costoso sfruttare il DDR5 per attacchi di side-channel. Ma si scopre che non era così. Gli stessi ricercatori stavano lavorando sul DDR5 Bus Interposition fin dall'inizio. Oggi hanno rilasciato.
8/ La gravità di questo non può essere sottovalutata. I ricercatori hanno dimostrato che chiunque abbia accesso fisico a un TEE può semplicemente leggere tutti i dati. Chiunque può eseguire questo tipo di attacco con attrezzature economiche, a livello hobbistico. L'intero setup costa meno di $1000.
9/ Ciò che devi capire è: Questo non solo rompe il modello di fiducia per i TEE in un contesto senza permessi (dove devi fidarti dell'unico operatore casuale per non rubare i tuoi dati o falsificare i risultati di calcolo) MA anche per i data center fidati!
10/ Il ricercatore ha costruito un kit di attacco segreto che si adatta a una valigetta. Questa valigetta si adatta sotto il sedile di fronte a te in un aereo. E non deve nemmeno essere aperta per eseguire l'attacco.
11/ Come funziona l'attacco: - Interposizione della memoria DDR5 - Controllo dell'esecuzione dell'enclave - Attacco all'attestazione sfruttando la crittografia della memoria deterministica -> Estrazione delle chiavi di attestazione, abilitando rapporti falsificati e bypassando le protezioni GPU/VM
12/ Questo non significa solo che i tuoi dati possono essere rubati. MA, cosa più importante, quando i TEE (come per la costruzione di blocchi) vengono utilizzati per l'esecuzione verificabile, un attaccante può esfiltrare le chiavi di attestazione ed eseguire qualsiasi calcolo voglia, convincendo il mondo di aver eseguito correttamente!
13/ Immagina di fare trading su un DEX e di essere anticipato dall'operatore mentre afferma di gestire un DEX privato, sicuro e senza fiducia perché utilizza TEE. Questa è la realtà con cui le persone devono confrontarsi. La privacy e i beni sono a rischio.
14/ L'argomento secondo cui Intel e soci non garantiscono protezione contro attacchi fisici non regge nemmeno. Le aziende affermano di offrire privacy e sicurezza nell'ambiente avverso degli operatori di nodi senza permesso e anche per i TEE gestiti da data center ci sono attacchi.
103,2K