TEE został złamany, a ja mam nowe przemyślenia na temat technologii prywatności
Szczerze mówiąc, kiedy zobaczyłem wiadomość, że europejscy badacze złamali bezpieczeństwo TEE za pomocą urządzenia wartego 50 dolarów, byłem w szoku.
To nie jest jakieś odległe badanie akademickie, to prawdziwy kryzys bezpieczeństwa, który dzieje się na naszych oczach. To, w co kiedyś bezgranicznie wierzyliśmy, czyli „bezpieczeństwo na poziomie sprzętowym”, zostało złamane przez tani gadżet.
Jak bardzo wierzyliśmy w TEE
Pamiętam, kilka lat temu, kiedy Intel SGX i AMD SEV-SNP dopiero się pojawiły, cały przemysł był w euforii.
Byłem wtedy bardzo podekscytowany! W końcu pojawiło się rozwiązanie, które wyglądało na idealne — stworzenie w CPU absolutnie bezpiecznego „pokoju”, do którego nawet system operacyjny nie mógłby zajrzeć. To byłoby prawdziwe święte graal obliczeń prywatnych!
Wtedy widziałem wiele projektów blockchainowych korzystających z TEE: Phala Network, Secret Network, Crust Network… wszyscy myśleli, że znaleźli ostateczną odpowiedź na ochronę prywatności.
Sam napisałem kilka artykułów, ekscytując się tą technologią. Teraz, gdy o tym myślę, byliśmy naprawdę naiwni.
„Absolutne bezpieczeństwo” za 50 dolarów
W zeszłym miesiącu badacze z trzech europejskich uniwersytetów opublikowali dwie metody ataku: Battering RAM i WireTap.
Wiesz, co jest najbardziej ironiczne? Atak Battering RAM wymaga tylko 50-dolarowego urządzenia!
50 dolarów! Ta cena nie wystarcza nawet na lepszy posiłek, a może złamać bezpieczeństwo infrastruktury wartej miliardy dolarów.
To urządzenie nazywa się „interposer”, to mały gadżet, który wkłada się między CPU a pamięć. Manipulując sygnałami elektrycznymi, sprawia, że silnik szyfrujący CPU generuje „zamieszanie pamięci” — traktując różne adresy pamięci jako ten sam adres.
A co potem? Napastnik może:
- Przechwytywać zaszyfrowane dane
- Odtwarzać dane, aby odszyfrować zawartość
- Wprowadzać tylne drzwi i złośliwy kod
- Fałszować raporty o certyfikacji bezpieczeństwa
Co gorsza, ten atak można przeprowadzić poprzez zainfekowanie łańcucha dostaw. Twój serwer może zostać zmodyfikowany w trakcie transportu, a ty nawet o tym nie wiesz!
Reakcja Intela jeszcze bardziej mnie rozczarowała
Kiedy zobaczyłem oficjalną odpowiedź Intela, moje serce całkowicie zamarło.
Powiedzieli, że te ataki „są poza naszymi granicami ochrony” (outside the protection boundary).
Co to znaczy? Przetłumaczone to brzmi: „Tak, to rzeczywiście złamało nasze bezpieczeństwo, ale nie mieści się w zakresie, który obiecaliśmy chronić.”
Co to za odpowiedź! To tak, jakbyś kupił „absolutnie bezpieczny” zamek, a złodziej wszedł przez okno, a producent zamka powiedział: „Gwarantujemy, że zamek jest bezpieczny, ale okno nie leży w naszej gestii.”
Taka postawa zrzucania winy uświadomiła mi brutalny fakt: bezpieczeństwo oparte na sprzęcie jest zasadniczo wadliwe.
Dlaczego teraz jestem all in w FHE
W momencie, gdy czułem się zdesperowany w kwestii technologii prywatności, ponownie przyjrzałem się temu, co robi Zama z pełną homomorficzną kryptografią (FHE).
Kiedyś myślałem, że FHE jest zbyt wolne, zbyt skomplikowane i niepraktyczne. Ale teraz moje myślenie całkowicie się zmieniło.
Pozwól, że wyjaśnię różnicę między FHE a TEE na przykładzie:
**TEE jest jak budowanie sejfu w twoim domu.** Wkładasz do niego cenne przedmioty, mając nadzieję, że złodziej nie otworzy sejfu. Ale problem polega na tym, że jeśli złodziej ma wystarczająco dużo czasu i narzędzi, sejf zawsze można otworzyć.
**FHE jest zupełnie inne.** To tak, jakby przekształcić twoje cenne przedmioty w stos wydających się bezsensownych kawałków, ale te kawałki mogą być używane do różnych operacji bez przywracania ich do pierwotnej formy. Po zakończeniu operacji tylko ty masz klucz, aby przywrócić wynik.
Nawet jeśli złodziej ukradnie wszystkie kawałki, w jego oczach te rzeczy nie mają żadnej wartości — ponieważ bez klucza te dane to tylko losowy szum.
Jakie to fajne, co robi Zama
Zama nie prowadzi badań teoretycznych, oni robią prawdziwe FHE, które można wykorzystać!
Ich technologia TFHE (pełna homomorficzna kryptografia) może wspierać nieskończoną liczbę precyzyjnych obliczeń. To oznacza, że możesz przeprowadzać wszelkie skomplikowane operacje na zaszyfrowanych danych, nie musząc ich odszyfrowywać.
Co więcej, ich fhEVM — implementacja FHE na Ethereum Virtual Machine!
Wyobraź sobie:
- Wszystkie dane pozostają zaszyfrowane na łańcuchu
- Smart kontrakty wykonują operacje bezpośrednio na zaszyfrowanych danych
- Wyniki są zwracane w formie zaszyfrowanej
- Tylko uprawnione osoby mogą odszyfrować wyniki
To prawdziwa prywatność na łańcuchu! Nie polega na żadnym sprzęcie, nie wymaga zaufania do żadnej strony trzeciej, opiera się wyłącznie na matematyce, aby chronić twoje dane.
Czego się nauczyłem z tej sytuacji
Zdarzenie, w którym TEE zostało złamane, dało mi głęboką lekcję:
W dziedzinie bezpieczeństwa nigdy nie wkładaj wszystkich jajek do jednego koszyka.
Kiedyś myśleliśmy, że sprzęt jest godny zaufania, a okazało się, że sprzęt może być atakowany fizycznie. Myśleliśmy, że łańcuch dostaw jest bezpieczny, a okazało się, że może być zainfekowany. Myśleliśmy, że centra danych są niezawodne, a okazało się, że wewnętrzni pracownicy mogą działać na szkodę.
Tylko matematyka, tylko kryptografia, są naprawdę godne zaufania.
Ponieważ matematyka nie kłamie, algorytmy kryptograficzne nie mogą być złamane przez urządzenie warte 50 dolarów. Nawet jeśli napastnik ma fizyczny dostęp, nawet jeśli mogą zobaczyć każdy bit w pamięci, bez klucza nic nie mogą zrobić.
Na koniec
Wiem, że teraz mówienie „FHE to przyszłość” może być przedwczesne. FHE ma jeszcze problemy z wydajnością, wymaga więcej optymalizacji i szerszego zastosowania.
Jednak kierunek jest ważniejszy niż prędkość.
TEE podąża błędną drogą — opiera bezpieczeństwo na założeniu, że sprzęt jest godny zaufania, a to założenie zostało wielokrotnie udowodnione jako błędne.
FHE podąża właściwą drogą — opiera bezpieczeństwo na podstawach matematycznych, które są nie do złamania.
Dlatego, gdy pytasz mnie, na jaką technologię prywatności powinieneś teraz zwrócić uwagę, moja odpowiedź jest jasna: zobacz, co robi Zama, poznaj FHE, pomyśl, jak zastosować to w swoim projekcie.
To nie jest hype, to moja szczera rada po doświadczeniu rozczarowania TEE.
Ponieważ wierzę, że przyszłość prywatności nie leży w sprzęcie, lecz w matematyce.
@zama_fhe #ZamaCreatorProgram
Pokaż oryginał9,8 tys.
8
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.