🚨 Les TEEs sont ENCORE compromis ! 🚨 Cette fois, c'est encore plus gros ! Résumé - Il y a 3 semaines : exploit Intel SGX (DDR4) - Aujourd'hui : exploit affectant les derniers TEEs de pointe par Intel, AMD et Nvidia (DDR5) Les TEEs n'apportent ni confidentialité ni sécurité dans la crypto. Tout ce que vous devez savoir 👇🧵
2/ Les TEE (Environnements d'Exécution de Confiance) ont été utilisés par de nombreuses équipes dans la crypto et l'IA pour préserver la vie privée et assurer une exécution sécurisée. Il s'avère qu'ils n'offrent aucune sécurité ni confidentialité. Quiconque a un accès physique peut exfiltrer des données, des actifs et même compromettre la vérifiabilité.
3/ Des chercheurs ont montré que l'utilisation des TEE pour les applications blockchain et d'IA distribuée est fondamentalement défectueuse. Cela affecte non seulement Intel TDX mais aussi AMD SEV-SNP et le calcul confidentiel GPU de Nvidia. C'est brutal.💀 Voici quelques exemples 👇
4/ "Construction" de blocs sécurisés avec des TEE : Les TEE ont été utilisés pour la construction sécurisée de blocs dans des blockchains comme Ethereum (et récemment Solana). Cela ne fonctionne pas et est incroyablement dangereux. "nous [...] gagnons la capacité de devancer (et de profiter) sans être détectés"
5/ IA préservant la vie privée avec des TEE : Les TEE ont été largement utilisés dans les réseaux distribués pour l'entraînement et l'inférence de l'IA avec des revendications de confidentialité et de sécurité. "nous permettant de passer l'attestation de calcul confidentiel NVIDIA tout en exécutant la charge de travail sans aucune protection TEE"
7/ Par conséquent, beaucoup de gens ont affirmé qu'il était impossible ou trop coûteux d'exploiter le DDR5 pour des attaques par canaux auxiliaires. Mais il s'avère que ce n'était pas le cas. Les mêmes chercheurs avaient travaillé sur l'interposition du bus DDR5 tout au long. Aujourd'hui, ils ont publié.
8/ La gravité de cela ne peut être sous-estimée. Les chercheurs ont montré que quiconque a un accès physique à un TEE peut simplement lire toutes les données. Tout le monde peut effectuer ce type d'attaque avec un équipement bon marché, de niveau amateur. L'ensemble complet coûte moins de 1000 $.
9/ Ce que vous devez comprendre, c'est : Cela ne brise pas seulement le modèle de confiance pour les TEE dans un environnement sans permission (où vous devez faire confiance à l'unique opérateur aléatoire pour ne pas voler vos données ou falsifier les résultats de calcul) MAIS aussi pour les centres de données de confiance !
10/ Le chercheur a construit un kit d'attaque secret qui tient dans une mallette. Cette mallette qui se glisse sous le siège devant vous dans un avion. Et elle n'a même pas besoin d'être ouverte pour réaliser l'attaque.
11/ Comment l'attaque fonctionne : - Interposition de la mémoire DDR5 - Contrôle de l'exécution de l'enclave - Attaque de l'attestation en exploitant le chiffrement mémoire déterministe -> Extraction des clés d'attestation, permettant des rapports falsifiés et contournant les protections GPU/VM
12/ Cela ne signifie pas seulement que vos données peuvent être volées. MAIS plus important encore, lorsque les TEE (comme pour la construction de blocs) sont utilisés pour une exécution vérifiable, un attaquant peut exfiltrer des clés d'attestation et exécuter n'importe quel calcul qu'il souhaite, convainquant le monde qu'il a exécuté correctement !
13/ Imaginez trader sur un DEX et être devancé par l'opérateur alors qu'il prétend gérer un DEX privé, sécurisé et sans confiance parce qu'il utilise des TEE. C'est la réalité à laquelle les gens doivent faire face. La vie privée et les actifs sont en danger.
14/ L'argument selon lequel Intel et consorts ne garantissent pas de protection contre les attaques physiques ne tient également pas. Les entreprises prétendent offrir confidentialité et sécurité dans le cadre adversarial des opérateurs de nœuds sans autorisation et même pour les TEE opérés par des centres de données, il existe des attaques.
94,86K