Con la coubicación de hardware, las roturas de TEE son una moneda de diez centavos por docena, pero esta lo lleva al siguiente nivel y le permite generar un informe de certificación falso que verifica el nivel de confianza más alto de Intel utilizando claves extraídas del hardware de producción con una configuración de ~ $ 1k. Aquí hay un desglose y también afecta la inferencia segura de LLM: El ataque funciona explotando el cifrado determinista en Intel TDX/SGX y AMD SEV-SNP. Cuando el mismo texto sin formato se cifra dos veces en la misma dirección física, produce texto cifrado idéntico. Al observar el tráfico de memoria DDR5 a través de un intercalador físico, el atacante puede comparar valores cifrados y reconstruir secretos sin descifrar nada. Lo que hace que esto sea particularmente devastador es que extrajeron el PCK específico del dispositivo utilizado por el PCE para certificar las claves QE. Con esta clave, puede falsificar certificaciones SGX y TDX. Las cotizaciones falsificadas se verifican incluso cuando no hay TDX presente. Las implicaciones prácticas son graves. Demostraron la extracción de las claves de la billetera Ethereum de BuilderNet y las claves de descifrado del flujo de pedidos (millones en MEV en juego), la semilla de consenso de Secret Network (descifra todas las transacciones confidenciales) y mostraron cómo "tomar prestadas" las certificaciones de GPU de Nvidia para falsas cargas de trabajo confidenciales de IA. La configuración del ataque cuesta menos de $ 1000 en componentes listos para usar y cabe en un maletín de 17 ". No se requiere equipo de laboratorio costoso. El maletín ni siquiera necesita estar abierto durante el ataque e incluye un portavasos para su café. Bromas aparte, esto es realmente práctico para la infiltración en el centro de datos. Las mitigaciones existen, pero son limitadas y costosas. Intel y AMD consideran que la interposición física está fuera del alcance de sus modelos de amenazas. La única defensa es la seguridad física: cámaras, controles de acceso y confiar en que su proveedor de nube no se vea comprometido. Para los servicios que dependen de la atestación TEE, debe comprender profundamente dónde se encuentra realmente su hardware de confianza.