المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 يتم اختراق المحملات مرة أخرى! 🚨
هذه المرة هو أكبر!
ليرة تركية؛ د
- منذ 3 أسابيع: استغلال Intel SGX (DDR4)
- اليوم: استغلال يؤثر على أحدث أحدث ألعاب TEE من Intel و AMD و Nvidia (DDR5)
لا تجلب TEEs الخصوصية أو الأمان في العملات المشفرة.
كل ما تحتاج إلى معرفته 👇🧵

2 / تم استخدام TEEs (بيئات التنفيذ الموثوقة) من قبل العديد من الفرق في التشفير الذكاء الاصطناعي للحفاظ على الخصوصية والتنفيذ الآمن.
تبين أنها لا توفر أي أمان وخصوصية.
يمكن لأي شخص لديه حق الوصول المادي استخراج البيانات والأصول وحتى كسر إمكانية التحقق.
3 / أظهر الباحثون أن استخدام TEEs لتطبيقات blockchain وتطبيقات الذكاء الاصطناعي الموزعة على وجه التحديد معيب بشكل أساسي.
لا يؤثر هذا على Intel TDX فحسب ، بل يؤثر أيضا على AMD SEV-SNP و NVIDIA's GPU Confidential Computing.
هذا وحشي. 💀
فيما يلي بعض الأمثلة 👇
4 / بناء كتلة "آمنة" مع TEEs:
تم استخدام TEEs لبناء الكتل الآمن في سلاسل الكتل مثل Ethereum (ومؤخرا Solana). هذا لا يعمل وهو خطير بشكل لا يصدق.
"نحن [...] اكتساب القدرة على الركض الأمامي (والربح) دون أن يتم اكتشافك"

5 / الحفاظ على الخصوصية الذكاء الاصطناعي مع TEEs:
تم استخدام TEEs على نطاق واسع في الشبكات الموزعة للتدريب والاستدلال على الذكاء الاصطناعي مع مطالبات الخصوصية والأمان.
"مما يسمح لنا باجتياز شهادة الحوسبة السرية NVIDIA أثناء تشغيل عبء العمل دون أي حماية TEE"

7 / ومن ثم ادعى الكثير من الناس أنه كان من المستحيل أو المكلف للغاية استغلال DDR5 لهجمات القنوات الجانبية.
لكن اتضح أن هذا لم يكن هو الحال.
كان نفس الباحثين يعملون على DDR5 Bus Interposition طوال الوقت.
اليوم سقطوا .

8/ لا يمكن المبالغة في خطورة هذا.
أظهر الباحثون أن أي شخص لديه وصول مادي إلى TEE يمكنه فقط قراءة جميع البيانات.
يمكن لأي شخص تنفيذ هذا النوع من الهجوم بمعدات رخيصة على مستوى الهواة.
تكاليف الإعداد الكامل أقل من 1000 دولار.

9 / ما تحتاج إلى فهمه هو:
هذا لا يكسر فقط نموذج الثقة ل TEEs في إعداد غير مسموح به (حيث تحتاج إلى الوثوق بالمشغل العشوائي الفردي لعدم سرقة بياناتك أو مخرجات الحساب المزيفة)
ولكن أيضا لمراكز البيانات الموثوقة!

10 / قام الباحث ببناء مجموعة هجوم سرية تتناسب مع حقيبة.
هذه الحقيبة التي تتناسب مع المقعد أمامك في الطائرة.
وليس من الضروري حتى فتحه لتنفيذ الهجوم.

11/ كيف يعمل الهجوم:
- تدخل ذاكرة DDR5
- التحكم في تنفيذ الجيب
- مهاجمة التصديق عن طريق استغلال تشفير الذاكرة الحتمي - > استخراج مفاتيح التصديق ، وتمكين التقارير المزورة وتجاوز حماية GPU / VM

12 / هذا لا يعني فقط أنه يمكن سرقة بياناتك.
ولكن الأهم من ذلك ، عندما يتم استخدام TEEs (مثل بناء الكتل) للتنفيذ الذي يمكن التحقق منه ، يمكن للمهاجم تسلل مفاتيح التصديق وتنفيذ أي حساب يريده ، وإقناع العالم الذي نفذوه بشكل صحيح!
13 / تخيل التداول على DEX ويتم تشغيلك من قبل المشغل بينما يدعي أنه يدير DEX خاص وآمن وغير موثوق به لأنهم يستخدمون TEEs.
هذا هو الواقع الذي يحتاج الناس إلى مواجهته.
الخصوصية والأصول معرضة للخطر.
14 / الحجة القائلة بأن Intel وشركاه لا تضمن الحماية من الهجمات المادية لا تنطبق أيضا.
تدعي الشركات أنها توفر الخصوصية والأمان في بيئة العدائية لمشغلي العقد غير المصرح بهم ، وحتى بالنسبة لمشغلي العقد التي يديرونها مركز البيانات ، هناك هجمات.
103.26K
الأفضل
المُتصدِّرة
التطبيقات المفضلة

