Populære emner
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 TEE-er er IGJEN kompromittert! 🚨
Denne gangen er den enda større!
TL; DR
- 3 uker siden: Intel SGX-utnyttelse (DDR4)
- I dag: Utnyttelse som påvirker de nyeste toppmoderne TEE-ene fra Intel, AMD og Nvidia (DDR5)
TEE-er bringer ikke personvern eller sikkerhet i krypto.
Alt du trenger å vite 👇🧵

2/ TEE-er (Trusted Execution Environments) har blitt brukt av mange team innen krypto og AI for personvernbevaring og sikker utførelse.
Det viser seg at de ikke tilbyr noen sikkerhet og personvern.
Den som har fysisk tilgang kan eksfiltrere data, eiendeler og til og med bryte verifiserbarhet.
3/ Forskere har vist at bruk av TEE-er for blokkjede og distribuerte AI-applikasjoner spesifikt er fundamentalt feil.
Dette påvirker ikke bare Intel TDX, men også AMD SEV-SNP og Nvidias GPU Confidential Computing.
Dette er brutalt. 💀
Her er noen eksempler 👇
4/ "Sikker" blokkbygging med TEE-er:
TEE-er har blitt brukt til sikker blokkbygging i blokkjeder som Ethereum (og nylig Solana). Dette fungerer ikke og er utrolig farlig.
«Vi [...] få muligheten til å gå foran (og tjene penger) uten å bli oppdaget"

5/ Personvernbevarende AI med TEE-er:
TEE-er har blitt mye brukt i distribuerte nettverk for opplæring og slutning for AI med påstander om personvern og sikkerhet.
"slik at vi kan bestå NVIDIA Confidential Computing-attestering mens vi kjører arbeidsbelastningen uten TEE-beskyttelse"

7/ Derfor hevdet mange at det var umulig eller for kostbart å utnytte DDR5 til sidekanalangrep.
Men det viser seg at dette ikke var tilfelle.
De samme forskerne hadde jobbet med DDR5 Bus Interposition hele tiden.
I dag droppet de.

8/ Alvoret i dette kan ikke overvurderes.
Forskerne viste at alle som har fysisk tilgang til en TEE bare kan lese ut alle dataene.
Hvem som helst kan utføre denne typen angrep med billig utstyr på hobbynivå.
Hele oppsettet koster under $1000.

9/ Det du trenger å forstå er:
Dette bryter ikke bare tillitsmodellen for TEE-er i en tillatt setting (der du må stole på at den ene tilfeldige operatøren ikke stjeler dataene dine eller falske beregningsutganger)
MEN også for pålitelige datasentre!

10/ Forskeren bygde et skjult angrepssett som passer inn i en koffert.
Denne kofferten som passer under setet foran deg i et fly.
Og den trenger ikke engang å åpnes for å utføre angrepet.

11/ Hvordan angrepet fungerer:
- Innskyting av DDR5-minne
- Kontrollere utførelse av enklaver
- Angripe attestering ved å utnytte deterministisk minnekryptering – > Trekk ut attestasjonsnøkler, muliggjør forfalskede rapporter og omgå GPU/VM-beskyttelse

12/ Dette betyr ikke bare at dataene dine kan bli stjålet.
MEN enda viktigere, når TEE-er (som for blokkbygging) brukes til verifiserbar utførelse, kan en angriper eksfiltrere attestasjonsnøkler og utføre hvilken som helst beregning de vil, og overbevise verden om at de utførte riktig!
13/ Tenk deg å handle på en DEX og bli frontkjørt av operatøren mens de hevder å kjøre en privat, sikker og tillitsløs DEX fordi de bruker TEE-er.
Dette er virkeligheten folk må møte.
Personvern og eiendeler er i fare.
14/ Argumentet om at Intel og co. ikke garanterer beskyttelse mot fysiske angrep holder heller ikke.
Selskaper hevder å tilby personvern og sikkerhet i den kontradiktoriske settingen til tillatelsesløse nodeoperatører, og selv for datasenterdrevne TEE-er er det angrep.
103,2K
Topp
Rangering
Favoritter

