🚨 ティーが再び危険にさらされました!🚨 今回はさらに大きく! TL;博士 - 3週間前: Intel SGX エクスプロイト (DDR4) - 今日: Intel、AMD、Nvidia (DDR5) による最新の最先端の TEE に影響を与えるエクスプロイト TEE は暗号通貨にプライバシーやセキュリティをもたらすものではありません。 知👇🧵っておくべきことすべて
2/ TEE(Trusted Execution Environments)は、プライバシーの保護と安全な実行のために、暗号通貨とAIの多くのチームによって使用されています。 セキュリティとプライバシーを提供しないことが判明しました。 物理的にアクセスできる人は誰でも、データや資産を盗み出し、検証可能性を損なうことさえあります。
3/ 研究者は、特にブロックチェーンおよび分散型 AI アプリケーションに TEE を使用することには根本的な欠陥があることを示しました。 これは、Intel TDX だけでなく、AMD SEV-SNP と Nvidia の GPU コンフィデンシャル コンピューティングにも影響します。 これは残忍です。 💀 以下にいくつかの例👇を示します
4/ TEE による「安全な」ブロック構築: TEE は、イーサリアム (最近では Solana) などのブロックチェーンで安全なブロック構築に使用されてきました。これは機能せず、非常に危険です。 「私たちは [...]発見されることなくフロントラン(および利益を得る)能力を獲得します。」
5/ TEE によるプライバシー保護 AI: TEEは、プライバシーとセキュリティを謳うAIのトレーニングと推論のために分散ネットワークで広く使用されています。 「TEE 保護なしでワークロードを実行しながら NVIDIA Confidential Computing 認証に合格できるようになりました。」
7/ したがって、多くの人が、サイドチャネル攻撃にDDR5を悪用することは不可能であるか、コストがかかりすぎると主張しました。 しかし、そうではなかったことが判明しました。 同じ研究者がずっとDDR5バスインターポジションに取り組んでいました。 今日、彼らは落としました。
8/この重大さはどれだけ強調してもしすぎることはありません。 研究者らは、TEE に物理的にアクセスできる人なら誰でもすべてのデータを読み取ることができることを示しました。 このような攻撃は、安い趣味レベルの装備であれば誰でも行うことができます。 完全なセットアップの費用は 1000 ドル未満です。
9/ 理解する必要があるのは、次のことです。 これは、許可のない設定(データを盗んだり、偽の計算出力を盗んだりしないように単一のランダム演算子を信頼する必要がある)でのTEEの信頼モデルを壊すだけではありません しかし、信頼できるデータセンターにも!
10/ 研究者はブリーフケースに収まる秘密攻撃キットを作りました。 飛行機の前の座席の下に収まるブリーフケースです。 そして、攻撃を実行するために開く必要さえありません。
11/ 攻撃の仕組み: - DDR5メモリの介在 - エンクレーブ実行の制御 - 決定論的メモリ暗号化を悪用して構成証明を攻撃する - > 構成証明キーを抽出し、偽造レポートを有効にし、GPU/VM 保護をバイパスする
12/ これは、データが盗まれる可能性があるという意味だけではありません。 しかし、さらに重要なことは、TEE (ブロック構築など) が検証可能な実行に使用される場合、攻撃者は認証キーを盗み出し、必要な計算を実行し、正しく実行されたことを世界に納得させることができるということです。
13/ DEXで取引し、TEEを使用しているため、プライベートで安全でトラストレスなDEXを運営していると主張している間、オペレーターによってフロントランされていることを想像してみてください。 これが人々が直面しなければならない現実です。 プライバシーと資産が危険にさらされています。
14/ インテルらが物理的攻撃に対する保護を保証していないという議論も成り立ちません。 企業は、パーミッションレスノードオペレーターの敵対的な設定でプライバシーとセキュリティを提供すると主張しており、データセンターが運営するTEEに対しても攻撃があります。
94.86K