Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 ¡Los TEE están comprometidos NUEVAMENTE! 🚨
¡Esta vez es aún más grande!
TL; DR
- Hace 3 semanas: Exploit Intel SGX (DDR4)
- Hoy: Exploit que afecta a los últimos TEE de última generación de Intel, AMD y Nvidia (DDR5)
Los TEE no aportan privacidad ni seguridad a las criptomonedas.
Todo lo que necesitas saber 👇🧵

2/ Los TEE (entornos de ejecución de confianza) han sido utilizados por muchos equipos de criptografía e inteligencia artificial para preservar la privacidad y una ejecución segura.
Resulta que no ofrecen seguridad ni privacidad.
Quien tenga acceso físico puede exfiltrar datos, activos e incluso romper la verificabilidad.
3/ Los investigadores han demostrado que el uso de TEE para blockchain y aplicaciones de IA distribuidas específicamente es fundamentalmente defectuoso.
Esto afecta no solo a Intel TDX, sino también a AMD SEV-SNP y GPU Confidential Computing de Nvidia.
Esto es brutal. 💀
Aquí hay algunos ejemplos 👇
4 / Construcción de bloques "seguros" con TEE:
Los TEE se han utilizado para la construcción segura de bloques en cadenas de bloques como Ethereum (y recientemente Solana). Esto no funciona y es increíblemente peligroso.
"Nosotros [...] Obtener la capacidad de adelantarse (y obtener ganancias) sin ser detectado"

5/ IA que preserva la privacidad con TEE:
Los TEE se han utilizado ampliamente en redes distribuidas para el entrenamiento y la inferencia de IA con reclamos de privacidad y seguridad.
"lo que nos permite pasar la certificación de computación confidencial de NVIDIA mientras ejecutamos la carga de trabajo sin ninguna protección TEE"

7/ Por lo tanto, mucha gente afirmó que era imposible o demasiado costoso explotar DDR5 para ataques de canal lateral.
Pero resulta que este no fue el caso.
Los mismos investigadores habían estado trabajando en la interposición de bus DDR5 todo el tiempo.
Hoy cayeron.

8/ No se puede exagerar la gravedad de esto.
Los investigadores demostraron que cualquier persona que tenga acceso físico a un TEE puede leer todos los datos.
Cualquiera puede realizar este tipo de ataque con un equipo barato de nivel aficionado.
La configuración completa cuesta menos de $ 1000.

9/ Lo que necesitas entender es:
Esto no solo rompe el modelo de confianza para los TEE en un entorno sin permiso (donde debe confiar en el único operador aleatorio para no robar sus datos o resultados de cálculo falsos)
¡PERO también para centros de datos confiables!

10/ El investigador construyó un kit de ataque encubierto que cabe en un maletín.
Este maletín que cabe debajo del asiento frente a ti en un avión.
Y ni siquiera tiene que abrirse para realizar el ataque.

11/ Cómo funciona el ataque:
- Interposición de memoria DDR5
- Control de la ejecución del enclave
- Ataque a la atestación explotando el cifrado de memoria determinista -> Extraer claves de atestación, lo que permite informes falsificados y eludir las protecciones de GPU/VM

12/ Esto no solo significa que sus datos pueden ser robados.
PERO lo que es más importante, cuando los TEE (como para la construcción de bloques) se utilizan para una ejecución verificable, un atacante puede exfiltrar las claves de certificación y ejecutar cualquier cálculo que desee, ¡convenciendo al mundo de que ejecutó correctamente!
13/ Imagínese operar en un DEX y ser adelantado por el operador mientras afirma ejecutar un DEX privado, seguro y sin confianza porque usa TEE.
Esta es la realidad que la gente debe enfrentar.
La privacidad y los activos están en riesgo.
14/ El argumento de que Intel y compañía no garantizan la protección contra ataques físicos tampoco se sostiene.
Las empresas afirman ofrecer privacidad y seguridad en el entorno adversario de los operadores de nodos sin permiso e incluso para los TEE operados por centros de datos hay ataques.
94.86K
Populares
Ranking
Favoritas

