熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
🚨 TEEs 再次被攻擊!🚨
這次甚至更嚴重!
簡而言之
- 3 週前:Intel SGX 漏洞 (DDR4)
- 今天:影響最新尖端 TEEs 的漏洞,涉及 Intel、AMD 和 Nvidia (DDR5)
TEEs 在加密貨幣中並不提供隱私或安全性。
你需要知道的一切 👇🧵

2/ TEE(受信執行環境)已被許多加密和 AI 團隊用於隱私保護和安全執行。
結果顯示它們並不提供安全性和隱私。
任何擁有物理訪問權限的人都可以竊取數據、資產,甚至破壞可驗證性。
3/ 研究人員已顯示,將可信執行環境(TEE)用於區塊鏈和分散式 AI 應用程序在根本上是有缺陷的。
這不僅影響 Intel TDX,還影響 AMD SEV-SNP 和 Nvidia 的 GPU 機密計算。
這真是殘酷。💀
以下是一些例子 👇
4/ "安全" 區塊建設與 TEE:
TEE 已被用於像 Ethereum(以及最近的 Solana)這樣的區塊鏈進行安全的區塊建設。這樣做是行不通的,並且極其危險。
"我們 [...] 獲得了在不被檢測的情況下進行前跑(並獲利)的能力"

5/ 隱私保護的 AI 與 TEE:
TEE 在分散式網路中被廣泛用於 AI 的訓練和推理,並聲稱具備隱私和安全性。
"讓我們在運行工作負載時通過 NVIDIA 機密計算的驗證,而不需要任何 TEE 保護"

7/ 因此,很多人聲稱利用 DDR5 進行側信道攻擊是不可能的或成本過高。
但事實證明,情況並非如此。
同樣的研究人員一直在研究 DDR5 總線插入技術。
今天他們發布了。

8/ 這一點的重要性無法被過分強調。
研究人員顯示,任何擁有物理訪問 TEE 的人都可以讀取所有數據。
任何人都可以使用便宜的業餘設備執行這種攻擊。
完整的設置成本低於 $1000。

9/ 你需要理解的是:
這不僅打破了在無需許可的環境中對 TEE 的信任模型(在這種情況下,你需要信任單一的隨機操作員不會竊取你的數據或偽造計算輸出)
而且還適用於受信任的數據中心!

10/ 研究人員製作了一個可以隱藏的攻擊工具包,能夠放進公事包裡。
這個公事包可以放在你前面座位下的空間。
而且在執行攻擊時甚至不需要打開它。

11/ 攻擊如何運作:
- 介入 DDR5 記憶體
- 控制 Enclave 執行
- 通過利用確定性記憶體加密攻擊驗證 -> 提取驗證金鑰,實現偽造報告並繞過 GPU/VM 保護

12/ 這不僅意味著你的數據可能被盜取。
但更重要的是,當 TEEs(例如用於區塊建設)被用於可驗證執行時,攻擊者可以竊取驗證密鑰並執行他們想要的任何計算,讓全世界相信他們正確地執行了!
13/ 想像一下在去中心化交易所(DEX)上交易時,被運營者搶先交易,而他們卻聲稱運行一個私密、安全且無信任的DEX,因為他們使用了可信執行環境(TEE)。
這是人們需要面對的現實。
隱私和資產正面臨風險。
14/ Intel 等公司不保證防範物理攻擊的論點也不成立。
公司聲稱在無許可的節點運營者的對抗環境中提供隱私和安全,即使是數據中心運營的 TEE 也存在攻擊。
103.2K
熱門
排行
收藏

