🚨 TEE ЗНОВУ скомпрометовані! 🚨 Цього разу вона ще більша! ТЛ; ДОКТОР - 3 тижні тому: Експлойт Intel SGX (DDR4) - Сьогодні: експлойт, що впливає на найновіші найсучасніші TEE від Intel, AMD і Nvidia (DDR5) TEE не забезпечують конфіденційність або безпеку в криптовалюті. Все, що вам потрібно знати 👇🧵
2. TEE (Trusted Execution Environments) використовувалися багатьма командами в галузі криптовалют та штучного інтелекту для збереження конфіденційності та безпечного виконання. Виявляється, вони не пропонують безпеки та конфіденційності. Той, хто має фізичний доступ, може викрасти дані, активи і навіть порушити можливість перевірки.
3. Дослідники довели, що використання TEE для блокчейну та розподілених додатків штучного інтелекту є фундаментально неправильним. Це стосується не лише Intel TDX, але й конфіденційних обчислень AMD SEV-SNP та GPU Nvidia. Це жорстоко. 💀 Ось кілька прикладів 👇
4/ "Безпечна" будівля блоків з ТЕЕ: TEE використовуються для безпечного створення блоків у блокчейнах, таких як Ethereum (а віднедавна і Solana). Це не працює і є неймовірно небезпечним. «Ми [...] отримати можливість випереджати (і отримувати прибуток) непомітно»
5/ Штучний інтелект зі збереженням конфіденційності за допомогою TEE: TEE широко використовуються в розподілених мережах для навчання та висновків для штучного інтелекту із заявами про конфіденційність та безпеку. «що дозволяє нам пройти атестацію NVIDIA Confidential Computing під час виконання робочого навантаження без будь-якого захисту TEE»
Звідси багато людей стверджували, що використовувати DDR5 для атак на сторонньому каналі було неможливо або занадто дорого. Але виявляється, що це було не так. Ті ж дослідники весь цей час працювали над інтерфейсом DDR5 Bus Interposition. Сьогодні вони впали.
8/ Серйозність цього важко переоцінити. Дослідники показали, що будь-хто, хто має фізичний доступ до TEE, може просто прочитати всі дані. Будь-хто може виконати цей вид атаки за допомогою дешевого обладнання аматорського рівня. Повна комплектація коштує менше 1000 доларів.
9/ Що вам потрібно розуміти: Це не тільки порушує модель довіри для TEE в умовах без дозволу (де вам потрібно довіряти єдиному випадковому оператору, щоб не вкрасти ваші дані або не підробити результати обчислень) АЛЕ і для перевірених дата-центрів!
10. Дослідник побудував набір для прихованої атаки, який поміщається в портфель. Цей портфель, який поміщається під сидіння перед вами в літаку. І його навіть не обов'язково відкривати, щоб виконати атаку.
11. Як працює атака: - Внутрішня пам'ять DDR5 - Контроль за виконанням анклаву - Атака на атестацію шляхом використання детермінованого шифрування пам'яті -> Вилучення ключів атестації, включення підроблених звітів та обхід захисту GPU/VM
12. Це не просто означає, що ваші дані можуть бути вкрадені. АЛЕ що ще важливіше, коли TEE (наприклад, для побудови блоків) використовуються для перевіреного виконання, зловмисник може викрасти ключі атестації та виконати будь-які обчислення, які він хоче, переконуючи світ, що він виконав правильно!
13. Уявіть, що ви торгуєте на DEX і керуєте оператором, а він стверджує, що використовує приватну, безпечну та безнадійну DEX, оскільки використовує TEE. Це реальність, з якою людям доводиться стикатися. Конфіденційність та активи знаходяться під загрозою.
14. Аргумент про те, що Intel і компанія не гарантують захист від фізичних атак, також не справедливий. Компанії стверджують, що пропонують конфіденційність і безпеку в змагальних умовах операторів нод, які не мають дозволу, і навіть для TEE, керованих центрами обробки даних, трапляються атаки.
103,22K