Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Con la co-locazione hardware, le violazioni TEE sono all'ordine del giorno, ma questa porta tutto a un livello superiore e ti consente di generare un falso rapporto di attestazione che verifica al massimo livello di fiducia di Intel utilizzando chiavi estratte da hardware di produzione con un setup di circa $1k. Ecco una panoramica e come influisce anche sull'inferenza sicura LLM:
L'attacco funziona sfruttando la crittografia deterministica in Intel TDX/SGX e AMD SEV-SNP. Quando lo stesso testo in chiaro viene crittografato due volte allo stesso indirizzo fisico, produce lo stesso testo cifrato. Osservando il traffico di memoria DDR5 attraverso un interpositore fisico, l'attaccante può confrontare i valori crittografati e ricostruire i segreti senza mai decrittografare nulla.
Ciò che rende questo particolarmente devastante è che hanno estratto il PCK specifico del dispositivo utilizzato dal PCE per certificare le chiavi QE. Con questa chiave, puoi falsificare sia le attestazioni SGX che TDX. Le citazioni falsificate verificano anche quando non è presente TDX.
Le implicazioni pratiche sono gravi. Hanno dimostrato di estrarre le chiavi del portafoglio Ethereum di BuilderNet e le chiavi di decrittazione dell'orderflow (milioni in MEV a rischio), il seme di consenso della Secret Network (decritta tutte le transazioni riservate) e hanno mostrato come "prendere in prestito" le attestazioni GPU Nvidia per falsificare carichi di lavoro AI riservati.
Il setup dell'attacco costa meno di $1000 in componenti pronti all'uso e si adatta a una valigetta da 17". Non è necessario alcun costoso equipaggiamento da laboratorio. La valigetta non deve nemmeno essere aperta durante l'attacco e include un portabicchieri per il tuo caffè. Scherzi a parte, questo è genuinamente pratico per l'infiltrazione nei data center.
Esistono mitigazioni, ma sono limitate e costose. Intel e AMD considerano entrambe l'interposizione fisica fuori portata per i loro modelli di minaccia. L'unica difesa è la sicurezza fisica: telecamere, controlli di accesso e fidarsi che il tuo fornitore di cloud non sia compromesso. Per i servizi che si basano sull'attestazione TEE, è necessario comprendere a fondo dove si trova effettivamente il tuo hardware di fiducia.
Principali
Ranking
Preferiti

