🚨 TEEs 再次被攻擊!🚨 這次甚至更嚴重! 簡而言之 - 3 週前:Intel SGX 漏洞 (DDR4) - 今天:影響最新尖端 TEEs 的漏洞,涉及 Intel、AMD 和 Nvidia (DDR5) TEEs 在加密貨幣中並不提供隱私或安全性。 你需要知道的一切 👇🧵
2/ TEE(受信執行環境)已被許多加密和 AI 團隊用於隱私保護和安全執行。 結果顯示它們並不提供安全性和隱私。 任何擁有物理訪問權限的人都可以竊取數據、資產,甚至破壞可驗證性。
3/ 研究人員已顯示,將可信執行環境(TEE)用於區塊鏈和分散式 AI 應用程序在根本上是有缺陷的。 這不僅影響 Intel TDX,還影響 AMD SEV-SNP 和 Nvidia 的 GPU 機密計算。 這真是殘酷。💀 以下是一些例子 👇
4/ "安全" 區塊建設與 TEE: TEE 已被用於像 Ethereum(以及最近的 Solana)這樣的區塊鏈進行安全的區塊建設。這樣做是行不通的,並且極其危險。 "我們 [...] 獲得了在不被檢測的情況下進行前跑(並獲利)的能力"
5/ 隱私保護的 AI 與 TEE: TEE 在分散式網路中被廣泛用於 AI 的訓練和推理,並聲稱具備隱私和安全性。 "讓我們在運行工作負載時通過 NVIDIA 機密計算的驗證,而不需要任何 TEE 保護"
7/ 因此,很多人聲稱利用 DDR5 進行側信道攻擊是不可能的或成本過高。 但事實證明,情況並非如此。 同樣的研究人員一直在研究 DDR5 總線插入技術。 今天他們發布了。
8/ 這一點的重要性無法被過分強調。 研究人員顯示,任何擁有物理訪問 TEE 的人都可以讀取所有數據。 任何人都可以使用便宜的業餘設備執行這種攻擊。 完整的設置成本低於 $1000。
9/ 你需要理解的是: 這不僅打破了在無需許可的環境中對 TEE 的信任模型(在這種情況下,你需要信任單一的隨機操作員不會竊取你的數據或偽造計算輸出) 而且還適用於受信任的數據中心!
10/ 研究人員製作了一個可以隱藏的攻擊工具包,能夠放進公事包裡。 這個公事包可以放在你前面座位下的空間。 而且在執行攻擊時甚至不需要打開它。
11/ 攻擊如何運作: - 介入 DDR5 記憶體 - 控制 Enclave 執行 - 通過利用確定性記憶體加密攻擊驗證 -> 提取驗證金鑰,實現偽造報告並繞過 GPU/VM 保護
12/ 這不僅意味著你的數據可能被盜取。 但更重要的是,當 TEEs(例如用於區塊建設)被用於可驗證執行時,攻擊者可以竊取驗證密鑰並執行他們想要的任何計算,讓全世界相信他們正確地執行了!
13/ 想像一下在去中心化交易所(DEX)上交易時,被運營者搶先交易,而他們卻聲稱運行一個私密、安全且無信任的DEX,因為他們使用了可信執行環境(TEE)。 這是人們需要面對的現實。 隱私和資產正面臨風險。
14/ Intel 等公司不保證防範物理攻擊的論點也不成立。 公司聲稱在無許可的節點運營者的對抗環境中提供隱私和安全,即使是數據中心運營的 TEE 也存在攻擊。
103.2K