Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 TEE ЗНОВУ скомпрометовані! 🚨
Цього разу вона ще більша!
ТЛ; ДОКТОР
- 3 тижні тому: Експлойт Intel SGX (DDR4)
- Сьогодні: експлойт, що впливає на найновіші найсучасніші TEE від Intel, AMD і Nvidia (DDR5)
TEE не забезпечують конфіденційність або безпеку в криптовалюті.
Все, що вам потрібно знати 👇🧵

2. TEE (Trusted Execution Environments) використовувалися багатьма командами в галузі криптовалют та штучного інтелекту для збереження конфіденційності та безпечного виконання.
Виявляється, вони не пропонують безпеки та конфіденційності.
Той, хто має фізичний доступ, може викрасти дані, активи і навіть порушити можливість перевірки.
3. Дослідники довели, що використання TEE для блокчейну та розподілених додатків штучного інтелекту є фундаментально неправильним.
Це стосується не лише Intel TDX, але й конфіденційних обчислень AMD SEV-SNP та GPU Nvidia.
Це жорстоко. 💀
Ось кілька прикладів 👇
4/ "Безпечна" будівля блоків з ТЕЕ:
TEE використовуються для безпечного створення блоків у блокчейнах, таких як Ethereum (а віднедавна і Solana). Це не працює і є неймовірно небезпечним.
«Ми [...] отримати можливість випереджати (і отримувати прибуток) непомітно»

5/ Штучний інтелект зі збереженням конфіденційності за допомогою TEE:
TEE широко використовуються в розподілених мережах для навчання та висновків для штучного інтелекту із заявами про конфіденційність та безпеку.
«що дозволяє нам пройти атестацію NVIDIA Confidential Computing під час виконання робочого навантаження без будь-якого захисту TEE»

Звідси багато людей стверджували, що використовувати DDR5 для атак на сторонньому каналі було неможливо або занадто дорого.
Але виявляється, що це було не так.
Ті ж дослідники весь цей час працювали над інтерфейсом DDR5 Bus Interposition.
Сьогодні вони впали.

8/ Серйозність цього важко переоцінити.
Дослідники показали, що будь-хто, хто має фізичний доступ до TEE, може просто прочитати всі дані.
Будь-хто може виконати цей вид атаки за допомогою дешевого обладнання аматорського рівня.
Повна комплектація коштує менше 1000 доларів.

9/ Що вам потрібно розуміти:
Це не тільки порушує модель довіри для TEE в умовах без дозволу (де вам потрібно довіряти єдиному випадковому оператору, щоб не вкрасти ваші дані або не підробити результати обчислень)
АЛЕ і для перевірених дата-центрів!

10. Дослідник побудував набір для прихованої атаки, який поміщається в портфель.
Цей портфель, який поміщається під сидіння перед вами в літаку.
І його навіть не обов'язково відкривати, щоб виконати атаку.

11. Як працює атака:
- Внутрішня пам'ять DDR5
- Контроль за виконанням анклаву
- Атака на атестацію шляхом використання детермінованого шифрування пам'яті -> Вилучення ключів атестації, включення підроблених звітів та обхід захисту GPU/VM

12. Це не просто означає, що ваші дані можуть бути вкрадені.
АЛЕ що ще важливіше, коли TEE (наприклад, для побудови блоків) використовуються для перевіреного виконання, зловмисник може викрасти ключі атестації та виконати будь-які обчислення, які він хоче, переконуючи світ, що він виконав правильно!
13. Уявіть, що ви торгуєте на DEX і керуєте оператором, а він стверджує, що використовує приватну, безпечну та безнадійну DEX, оскільки використовує TEE.
Це реальність, з якою людям доводиться стикатися.
Конфіденційність та активи знаходяться під загрозою.
14. Аргумент про те, що Intel і компанія не гарантують захист від фізичних атак, також не справедливий.
Компанії стверджують, що пропонують конфіденційність і безпеку в змагальних умовах операторів нод, які не мають дозволу, і навіть для TEE, керованих центрами обробки даних, трапляються атаки.
103,22K
Найкращі
Рейтинг
Вибране

