🚨 TEEs снова скомпрометированы! 🚨 На этот раз это еще серьезнее! Кратко: - 3 недели назад: уязвимость Intel SGX (DDR4) - Сегодня: уязвимость, затрагивающая последние современные TEEs от Intel, AMD и Nvidia (DDR5) TEEs не обеспечивают конфиденциальность или безопасность в криптовалюте. Все, что вам нужно знать 👇🧵
2/ TEE (Доверенные Исполнительные Среды) использовались многими командами в криптовалюте и AI для обеспечения конфиденциальности и безопасного выполнения. Оказывается, они не обеспечивают ни безопасности, ни конфиденциальности. Кто угодно, имеющий физический доступ, может экстрагировать данные, активы и даже нарушить проверяемость.
3/ Исследователи показали, что использование TEE для блокчейна и распределенных AI-приложений в частности является фундаментально ошибочным. Это затрагивает не только Intel TDX, но и AMD SEV-SNP, а также конфиденциальные вычисления на GPU от Nvidia. Это жестоко.💀 Вот несколько примеров 👇
4/ "Безопасное" создание блоков с помощью TEE: TEE использовались для безопасного создания блоков в блокчейнах, таких как Ethereum (и недавно Solana). Это не работает и невероятно опасно. "мы [...] получаем возможность опередить (и получить прибыль) без обнаружения"
5/ Защита конфиденциальности с помощью ИИ и TEE: TEE широко используются в распределенных сетях для обучения и вывода в ИИ с заявлениями о конфиденциальности и безопасности. "позволяя нам пройти аттестацию NVIDIA Confidential Computing, выполняя рабочую нагрузку без каких-либо защит TEE"
7/ Поэтому многие люди утверждали, что использовать DDR5 для атак через боковые каналы невозможно или слишком дорого. Но, как оказалось, это не так. Те же исследователи все это время работали над интерпозицией шины DDR5. Сегодня они это опубликовали.
8/ Важность этого нельзя переоценить. Исследователи показали, что любой, кто имеет физический доступ к TEE, может просто считать все данные. Любой может выполнить такую атаку с помощью дешевого оборудования для хобби. Полная установка стоит менее 1000 долларов.
9/ Что вам нужно понять: Это не только разрушает модель доверия для TEE в условиях без разрешений (где вам нужно доверять единственному случайному оператору, чтобы он не украл ваши данные или не подделал результаты вычислений) НО и для доверенных дата-центров!
10/ Исследователь создал скрытый комплект для атаки, который помещается в чемодан. Этот чемодан помещается под сиденье перед вами в самолете. И его даже не нужно открывать, чтобы провести атаку.
11/ Как работает атака: - Вставка памяти DDR5 - Контроль выполнения Enclave - Атака на аттестацию с использованием детерминированного шифрования памяти -> Извлечение ключей аттестации, что позволяет подделывать отчеты и обходить защиты GPU/VM
12/ Это не просто означает, что ваши данные могут быть украдены. НО, что более важно, когда TEE (например, для построения блоков) используются для проверяемого выполнения, злоумышленник может экстрагировать ключи аттестации и выполнять любые вычисления, которые он хочет, убеждая мир, что они были выполнены правильно!
13/ Представьте, что вы торгуете на DEX и вас опережает оператор, в то время как он утверждает, что управляет частным, безопасным и надежным DEX, потому что использует TEE. Это реальность, с которой людям нужно столкнуться. Конфиденциальность и активы находятся под угрозой.
14/ Аргумент о том, что Intel и другие не гарантируют защиту от физических атак, также не выдерживает критики. Компании утверждают, что предлагают конфиденциальность и безопасность в условиях противостояния операторов узлов без разрешений, и даже для ТЕЭ, управляемых дата-центрами, существуют атаки.
94,86K