🚨 TEEs są PONOWNIE skompromitowane! 🚨 Tym razem jest to jeszcze większe! TL;DR - 3 tygodnie temu: exploit Intel SGX (DDR4) - Dziś: exploit wpływający na najnowsze TEEs najwyższej klasy od Intela, AMD i Nvidii (DDR5) TEEs nie zapewniają prywatności ani bezpieczeństwa w kryptowalutach. Wszystko, co musisz wiedzieć 👇🧵
2/ TEE (Zaufane Środowiska Wykonawcze) były wykorzystywane przez wiele zespołów w kryptowalutach i AI do zachowania prywatności i bezpiecznego wykonania. Okazuje się, że nie oferują żadnego bezpieczeństwa ani prywatności. Każdy, kto ma fizyczny dostęp, może wykradać dane, aktywa, a nawet łamać weryfikowalność.
3/ Badacze wykazali, że używanie TEE do aplikacji blockchain i rozproszonej AI jest zasadniczo wadliwe. Dotyczy to nie tylko Intel TDX, ale także AMD SEV-SNP i tajnego obliczania GPU Nvidii. To jest brutalne.💀 Oto kilka przykładów 👇
4/ "Bezpieczne" budowanie bloków z TEEs: TEEs były używane do bezpiecznego budowania bloków w blockchainach takich jak Ethereum (a ostatnio Solana). To nie działa i jest niezwykle niebezpieczne. "my [...] zyskujemy zdolność do frontrunowania (i zyskiwania) bez bycia wykrytym"
5/ Sztuczna inteligencja zachowująca prywatność z użyciem TEE: TEE były szeroko stosowane w sieciach rozproszonych do treningu i wnioskowania w AI z zapewnieniami o prywatności i bezpieczeństwie. "pozwalając nam na przejście przez atestację NVIDIA Confidential Computing podczas uruchamiania obciążenia bez żadnych zabezpieczeń TEE"
7/ W związku z tym wiele osób twierdziło, że niemożliwe lub zbyt kosztowne jest wykorzystanie DDR5 do ataków bocznych. Ale okazuje się, że tak nie było. Ci sami badacze pracowali nad Interpozycją Magistrali DDR5 przez cały czas. Dziś ogłosili.
8/ Waga tej sprawy nie może być przeceniona. Badacze pokazali, że każdy, kto ma fizyczny dostęp do TEE, może po prostu odczytać wszystkie dane. Każdy może przeprowadzić tego rodzaju atak przy użyciu taniego sprzętu na poziomie hobbystycznym. Cała konfiguracja kosztuje poniżej 1000 dolarów.
9/ Co musisz zrozumieć: To nie tylko łamie model zaufania dla TEE w środowisku bez zezwoleń (gdzie musisz ufać jednemu losowemu operatorowi, aby nie ukradł twoich danych ani nie sfałszował wyników obliczeń) ALE także dla zaufanych centrów danych!
10/ Badacz zbudował tajny zestaw do ataku, który mieści się w teczce. Ta teczka mieści się pod siedzeniem przed tobą w samolocie. I nie trzeba jej nawet otwierać, aby przeprowadzić atak.
11/ Jak działa atak: - Wstawianie pamięci DDR5 - Kontrolowanie wykonania Enklawy - Atakowanie Attestacji poprzez wykorzystanie deterministycznego szyfrowania pamięci -> Ekstrakcja kluczy attestacyjnych, umożliwiająca fałszowanie raportów i omijanie ochrony GPU/VM
12/ To nie tylko oznacza, że Twoje dane mogą zostać skradzione. ALE co ważniejsze, gdy TEE (np. do budowania bloków) są używane do weryfikowalnego wykonania, atakujący może wyeksportować klucze poświadczeń i wykonać dowolne obliczenia, przekonując świat, że wykonał je poprawnie!
13/ Wyobraź sobie handel na DEX i bycie wyprzedzonym przez operatora, podczas gdy twierdzi, że prowadzi prywatny, bezpieczny i zaufany DEX, ponieważ używa TEE. To jest rzeczywistość, z którą muszą się zmierzyć ludzie. Prywatność i aktywa są zagrożone.
14/ Argument, że Intel i spółka nie gwarantują ochrony przed atakami fizycznymi, również nie ma sensu. Firmy twierdzą, że oferują prywatność i bezpieczeństwo w nieprzyjaznym środowisku operatorów węzłów bez zezwolenia, a nawet w przypadku TEEs obsługiwanych przez centra danych występują ataki.
103,28K