🚨 TEEs 再次被攻破!🚨 这次的影响更大! 简而言之 - 3 周前:Intel SGX 漏洞(DDR4) - 今天:影响最新一代 Intel、AMD 和 Nvidia 的 TEEs 漏洞(DDR5) TEEs 在加密货币中并不提供隐私或安全性。 你需要知道的一切 👇🧵
2/ TEE(可信执行环境)已被许多加密和AI团队用于隐私保护和安全执行。 结果表明,它们并不提供安全性和隐私。 任何拥有物理访问权限的人都可以提取数据、资产,甚至破坏可验证性。
3/ 研究人员已经表明,使用可信执行环境(TEEs)用于区块链和分布式人工智能应用在根本上是有缺陷的。 这不仅影响英特尔的TDX,还影响AMD的SEV-SNP和英伟达的GPU机密计算。 这太残酷了。💀 以下是一些例子 👇
4/ "安全" 区块构建与 TEE: TEE 已被用于像 Ethereum(以及最近的 Solana)这样的区块链中的安全区块构建。这是行不通的,并且极其危险。 "我们 [...] 获得了在不被发现的情况下进行抢先交易(并获利)的能力"
5/ 保护隐私的 AI 与 TEE: TEE 已广泛用于分布式网络中进行 AI 的训练和推理,声称具有隐私和安全性。 “允许我们在运行工作负载时通过 NVIDIA 机密计算认证,而无需任何 TEE 保护”
7/ 因此,很多人声称利用DDR5进行侧信道攻击是不可能的或成本太高。 但事实证明并非如此。 同样的研究人员一直在研究DDR5总线插入技术。 今天他们发布了。
8/这件事的严重性怎么强调都不为过。 研究人员表明,任何能够物理访问 TEE 的人都可以读出所有数据。 任何人都可以使用廉价的业余爱好者级别的设备进行这种攻击。 完整设置费用低于 1000 美元。
9/ 你需要理解的是: 这不仅打破了在无权限环境下对TEE的信任模型(在这种环境中,你需要信任单一的随机操作员不会窃取你的数据或伪造计算输出) 而且也适用于受信任的数据中心!
10/ 研究人员制作了一个可以放入公文包的隐秘攻击工具包。 这个公文包可以放在你前面座位下的飞机上。 而且它甚至不需要打开就可以进行攻击。
11/ 攻击是如何工作的: - 插入 DDR5 内存 - 控制 Enclave 执行 - 通过利用确定性内存加密攻击认证 -> 提取认证密钥,启用伪造报告并绕过 GPU/VM 保护
12/ 这不仅意味着你的数据可能被盗。 更重要的是,当用于可验证执行的TEE(例如用于区块构建)被使用时,攻击者可以提取证明密钥并执行他们想要的任何计算,令人信服地让世界相信他们执行得正确!
13/ 想象一下在去中心化交易所(DEX)上交易时,被运营者抢先交易,而他们声称自己运营的是一个私密、安全且无需信任的DEX,因为他们使用了可信执行环境(TEE)。 这就是人们需要面对的现实。 隐私和资产正面临风险。
14/ 关于英特尔等公司并未保证对物理攻击的保护这一论点也不成立。 公司声称在无许可节点操作员的对抗环境中提供隐私和安全,即使对于数据中心操作的可信执行环境(TEE),也存在攻击。
100.44K