🚨 TEE:er komprometteras IGEN! 🚨 Den här gången är den ännu större! TL; DR - 3 veckor sedan: Intel SGX utnyttja (DDR4) - Idag: Exploatering som påverkar de senaste toppmoderna TEE:erna från Intel, AMD och Nvidia (DDR5) TEE:er ger inte integritet eller säkerhet i krypto. Allt du behöver veta 👇🧵
2/ TEE (Trusted Execution Environments) har använts av många team inom krypto och AI för att bevara integriteten och säkra utföranden. Det visar sig att de inte erbjuder någon säkerhet och integritet. Den som har fysisk åtkomst kan exfiltrera data, tillgångar och till och med bryta verifierbarheten.
3/ Forskare har visat att det är fundamentalt felaktigt att använda TEE:er för blockchain och distribuerade AI-applikationer specifikt. Detta påverkar inte bara Intel TDX utan även AMD, SEV-SNP och Nvidias GPU Confidential Computing. Detta är brutalt. 💀 Här är några exempel 👇
4/ "Säker" blockbyggnad med TEE: TEE:er har använts för att bygga säkra block i blockkedjor som Ethereum (och nyligen Solana). Detta fungerar inte och är otroligt farligt. "Vi [...] få förmågan att frontrun (och tjäna pengar) utan att bli upptäckt"
5/ Integritetsbevarande AI med TEE: TEE:er har använts i stor utsträckning i distribuerade nätverk för träning och slutsatsdragning för AI med påståenden om integritet och säkerhet. "så att vi kan skicka NVIDIA Confidential Computing-attestering när arbetsbelastningen körs utan några TEE-skydd"
7/ Därför hävdade många människor att det var omöjligt eller för dyrt att utnyttja DDR5 för sidokanalsattacker. Men det visade sig att så inte var fallet. Samma forskare hade arbetat med DDR5 Bus Interposition hela tiden. Idag släppte de.
8/ Allvaret i detta kan inte överdrivas. Forskarna visade att alla som har fysisk tillgång till en TEE bara kan läsa ut all data. Vem som helst kan utföra den här typen av attack med billig utrustning på hobbynivå. Den fullständiga installationen kostar under $1000.
9/ Vad du behöver förstå är: Detta bryter inte bara förtroendemodellen för TEE:er i en tillåtande inställning (där du måste lita på den enda slumpmässiga operatorn för att inte stjäla dina data eller falska beräkningsutdata) MEN också för betrodda datacenter!
10/ Forskaren byggde ett hemligt attackkit som får plats i en portfölj. Den här portföljen som får plats under sätet framför dig i ett flygplan. Och den behöver inte ens öppnas för att utföra attacken.
11/ Hur attacken fungerar: - Interposing DDR5 Minne - Kontrollera enklavens körning - Attackera attestering genom att utnyttja deterministisk minneskryptering – > extrahera attesteringsnycklar, möjliggöra förfalskade rapporter och kringgå GPU/VM-skydd
12/ Det betyder inte bara att dina uppgifter kan bli stulna. MEN ännu viktigare, när TEE:er (t.ex. för blockbyggnad) används för verifierbar körning kan en angripare exfiltrera attesteringsnycklar och köra vilken beräkning de vill, vilket övertygar världen de körde korrekt!
13/ Föreställ dig att handla på en DEX och bli frontrun av operatören medan de hävdar att de driver en privat, säker och pålitlig DEX eftersom de använder TEEs. Detta är den verklighet som människor måste möta. Integritet och tillgångar är i fara.
14/ Argumentet att Intel och co. inte garanterar skydd mot fysiska attacker håller inte heller. Företag hävdar att de erbjuder integritet och säkerhet i den fientliga inställningen av tillståndslösa nodoperatörer och även för datacenterdrivna TEE:er finns det attacker.
103,32K