🚨 TEE LAGI dikompromikan! 🚨 Kali ini bahkan lebih besar! TL; DR - 3 minggu yang lalu: Eksploitasi Intel SGX (DDR4) - Hari ini: Eksploitasi yang memengaruhi TEE Terbaru oleh Intel, AMD, dan Nvidia (DDR5) TEE tidak membawa privasi atau keamanan dalam kripto. Semua yang perlu Anda ketahui 👇🧵
2/ TEE (Lingkungan Eksekusi Tepercaya) telah digunakan oleh banyak tim di kripto dan AI untuk menjaga privasi dan eksekusi yang aman. Ternyata mereka tidak menawarkan keamanan dan privasi. Siapa pun yang memiliki akses fisik dapat mengeksfiltrasi data, aset, dan bahkan merusak verifikasi.
3/ Para peneliti telah menunjukkan bahwa menggunakan TEE untuk blockchain dan aplikasi AI terdistribusi secara khusus pada dasarnya cacat. Ini tidak hanya memengaruhi Intel TDX tetapi juga AMD SEV-SNP dan Komputasi Rahasia GPU Nvidia. Ini brutal. 💀 Berikut adalah beberapa contoh 👇
4/ Bangunan blok "aman" dengan TEE: TEE telah digunakan untuk membangun blok yang aman di blockchain seperti Ethereum (dan baru-baru ini Solana). Ini tidak berhasil dan sangat berbahaya. "Kami [...] mendapatkan kemampuan untuk frontrun (dan keuntungan) tanpa terdeteksi"
5/ AI yang menjaga privasi dengan TEE: TEE telah banyak digunakan dalam jaringan terdistribusi untuk pelatihan dan inferensi AI dengan klaim privasi dan keamanan. "memungkinkan kami untuk lulus pengesahan Komputasi Rahasia NVIDIA saat menjalankan beban kerja tanpa perlindungan TEE apa pun"
7/ Oleh karena itu banyak orang mengklaim bahwa tidak mungkin atau terlalu mahal untuk mengeksploitasi DDR5 untuk serangan saluran samping. Tapi ternyata tidak demikian. Para peneliti yang sama telah mengerjakan Interposisi Bus DDR5 selama ini. Hari ini mereka menjatuhkan .
8/ Gravitasi ini tidak bisa dilebih-lebihkan. Para peneliti menunjukkan bahwa siapa pun yang memiliki akses fisik ke TEE dapat membaca semua data. Siapa pun dapat melakukan serangan semacam ini dengan peralatan tingkat penghobi yang murah. Biaya pengaturan penuh di bawah $1000.
9/ Yang perlu Anda pahami adalah: Ini tidak hanya merusak model kepercayaan untuk TEE dalam pengaturan tanpa izin (di mana Anda perlu mempercayai operator acak tunggal untuk tidak mencuri data Anda atau output komputasi palsu) TETAPI juga untuk pusat data tepercaya!
10/ Peneliti membuat kit serangan rahasia yang muat ke dalam tas kerja. Tas kerja ini pas di bawah kursi di depan Anda di pesawat. Dan itu bahkan tidak harus dibuka untuk melakukan serangan.
11/ Cara kerja serangan: - Menyelipkan Memori DDR5 - Mengontrol Eksekusi Enclave - Menyerang Pengesahan dengan mengeksploitasi enkripsi memori deterministik -> Ekstrak kunci pengesahan, memungkinkan laporan palsu & melewati perlindungan GPU/VM
12/ Ini tidak hanya berarti data Anda dapat dicuri. TETAPI yang lebih penting, ketika TEE (seperti untuk pembuatan blok) digunakan untuk eksekusi yang dapat diverifikasi, penyerang dapat mengeksfiltrasi kunci pengesahan dan mengeksekusi komputasi apa pun yang mereka inginkan, meyakinkan dunia bahwa mereka mengeksekusi dengan benar!
13/ Bayangkan berdagang di DEX dan difrontrun oleh operator sementara mereka mengklaim menjalankan DEX pribadi, aman, dan tidak dapat dipercaya karena mereka menggunakan TEE. Ini adalah kenyataan yang perlu dihadapi orang. Privasi dan aset berisiko.
14/ Argumen bahwa Intel dan rekannya tidak menjamin perlindungan terhadap serangan fisik juga tidak berlaku. Perusahaan mengklaim menawarkan privasi dan keamanan dalam pengaturan permusuhan operator node tanpa izin dan bahkan untuk TEE yang dioperasikan pusat data ada serangan.
100,44K