🚨 Os TEEs estão NOVAMENTE comprometidos! 🚨 Desta vez é ainda maior! Resumo - Há 3 semanas: Exploit do Intel SGX (DDR4) - Hoje: Exploit afetando os mais recentes TEEs de ponta da Intel, AMD e Nvidia (DDR5) Os TEEs não trazem privacidade ou segurança em cripto. Tudo o que você precisa saber 👇🧵
2/ TEEs (Ambientes de Execução Confiáveis) têm sido utilizados por muitas equipes em cripto e AI para preservação de privacidade e execução segura. Acontece que eles não oferecem segurança nem privacidade. Quem tiver acesso físico pode exfiltrar dados, ativos e até mesmo quebrar a verificabilidade.
3/ Pesquisadores mostraram que usar TEEs para aplicações de blockchain e IA distribuída é fundamentalmente falho. Isso afeta não apenas o Intel TDX, mas também o AMD SEV-SNP e a Computação Confidencial da GPU da Nvidia. Isto é brutal.💀 Aqui estão alguns exemplos 👇
4/ "Construção" de blocos segura com TEEs: Os TEEs têm sido usados para a construção segura de blocos em blockchains como a Ethereum (e recentemente a Solana). Isso não funciona e é incrivelmente perigoso. "nós [...] ganhamos a capacidade de frontrun (e lucrar) sem sermos detectados"
5/ IA que preserva a privacidade com TEEs: Os TEEs têm sido amplamente utilizados em redes distribuídas para treinamento e inferência de IA, com alegações de privacidade e segurança. "permitindo-nos passar pela atestação de Computação Confidencial da NVIDIA enquanto executamos a carga de trabalho sem quaisquer proteções de TEE"
7/ Portanto, muitas pessoas afirmaram que era impossível ou muito caro explorar o DDR5 para ataques de canal lateral. Mas parece que não era esse o caso. Os mesmos pesquisadores estavam trabalhando na Interposição do Barramento DDR5 o tempo todo. Hoje eles divulgaram.
8/ A gravidade disto não pode ser subestimada. Os pesquisadores mostraram que qualquer pessoa que tenha acesso físico a um TEE pode simplesmente ler todos os dados. Qualquer um pode realizar este tipo de ataque com equipamentos baratos, de nível de hobby. O custo total da configuração é inferior a $1000.
9/ O que você precisa entender é: Isto não apenas quebra o modelo de confiança para TEEs em um ambiente sem permissões (onde você precisa confiar no único operador aleatório para não roubar seus dados ou falsificar saídas de computação) MAS também para centros de dados confiáveis!
10/ O pesquisador construiu um kit de ataque encoberto que cabe dentro de uma mala. Esta mala que cabe sob o assento à sua frente em um avião. E nem precisa ser aberta para realizar o ataque.
11/ Como o ataque funciona: - Interposição da Memória DDR5 - Controle da Execução do Enclave - Ataque à Atentação explorando a criptografia de memória determinística -> Extrair chaves de atestação, permitindo relatórios forjados e contornando proteções de GPU/VM
12/ Isso não significa apenas que os seus dados podem ser roubados. MAS, mais importante, quando os TEEs (como para a construção de blocos) são usados para execução verificável, um atacante pode exfiltrar chaves de atestação e executar qualquer computação que desejar, convencendo o mundo de que executou corretamente!
13/ Imagine negociar numa DEX e ser ultrapassado pelo operador enquanto ele afirma operar uma DEX privada, segura e sem confiança porque utiliza TEEs. Esta é a realidade que as pessoas precisam enfrentar. A privacidade e os ativos estão em risco.
14/ O argumento de que a Intel e companhia não estão a garantir proteção contra ataques físicos também não se sustenta. As empresas afirmam oferecer privacidade e segurança no ambiente adversarial de operadores de nós sem permissão e mesmo para TEEs operados em centros de dados, existem ataques.
103,32K