🚨 ¡Los TEEs están COMPROMETIDOS OTRA VEZ! 🚨 ¡Esta vez es aún más grande! Resumen: - Hace 3 semanas: exploit de Intel SGX (DDR4) - Hoy: exploit que afecta a los últimos TEEs de última generación de Intel, AMD y Nvidia (DDR5) Los TEEs no aportan privacidad ni seguridad en crypto. Todo lo que necesitas saber 👇🧵
2/ Los TEEs (Entornos de Ejecución Confiables) han sido utilizados por muchos equipos en criptomonedas y AI para la preservación de la privacidad y la ejecución segura. Resulta que no ofrecen seguridad ni privacidad. Quien tenga acceso físico puede exfiltrar datos, activos e incluso romper la verificabilidad.
3/ Los investigadores han demostrado que el uso de TEEs para aplicaciones de blockchain e IA distribuida es fundamentalmente defectuoso. Esto afecta no solo a Intel TDX, sino también a AMD SEV-SNP y a la Computación Confidencial de GPU de Nvidia. Esto es brutal.💀 Aquí hay algunos ejemplos 👇
4/ "Construcción" de bloques segura con TEEs: Las TEEs se han utilizado para la construcción segura de bloques en blockchains como Ethereum (y recientemente Solana). Esto no funciona y es increíblemente peligroso. "nos [...] da la capacidad de hacer frontrunning (y obtener ganancias) sin ser detectados"
5/ IA que preserva la privacidad con TEEs: Los TEEs se han utilizado ampliamente en redes distribuidas para el entrenamiento y la inferencia de IA con afirmaciones de privacidad y seguridad. "permitiéndonos pasar la atestación de NVIDIA Confidential Computing mientras ejecutamos la carga de trabajo sin ninguna protección de TEE"
7/ Por lo tanto, muchas personas afirmaron que era imposible o demasiado costoso explotar DDR5 para ataques de canal lateral. Pero resulta que este no era el caso. Los mismos investigadores habían estado trabajando en la Interposición del Bus DDR5 todo el tiempo. Hoy lo anunciaron.
8/ La gravedad de esto no puede ser subestimada. Los investigadores demostraron que cualquiera que tenga acceso físico a un TEE puede simplemente leer todos los datos. Cualquiera puede realizar este tipo de ataque con equipos baratos, de nivel aficionado. El costo total de la configuración es inferior a $1000.
9/ Lo que necesitas entender es: Esto no solo rompe el modelo de confianza para TEEs en un entorno sin permisos (donde necesitas confiar en el único operador aleatorio para que no robe tus datos o falsifique los resultados de los cálculos) SINO también para los centros de datos de confianza!
10/ El investigador construyó un kit de ataque encubierto que cabe en un maletín. Este maletín cabe debajo del asiento frente a ti en un avión. Y ni siquiera tiene que abrirse para realizar el ataque.
11/ Cómo funciona el ataque: - Interposición de memoria DDR5 - Control de la ejecución del enclave - Ataque a la atestación aprovechando la encriptación de memoria determinista -> Extraer claves de atestación, permitiendo informes falsificados y eludir protecciones de GPU/VM
12/ Esto no solo significa que tus datos pueden ser robados. SINO que, más importante aún, cuando se utilizan TEEs (como para la construcción de bloques) para la ejecución verificable, un atacante puede exfiltrar claves de atestación y ejecutar cualquier cálculo que desee, ¡convenciendo al mundo de que lo ejecutó correctamente!
13/ Imagina operar en un DEX y ser adelantado por el operador mientras afirman tener un DEX privado, seguro y sin confianza porque utilizan TEEs. Esta es la realidad que la gente necesita enfrentar. La privacidad y los activos están en riesgo.
14/ El argumento de que Intel y compañía no garantizan protección contra ataques físicos tampoco es válido. Las empresas afirman ofrecer privacidad y seguridad en el entorno adversarial de los operadores de nodos sin permiso e incluso para los TEE operados en centros de datos hay ataques.
100,45K