ハードウェアのコロケーションでは、TEE の中断は 12 回もありませんが、これはそれを次のレベルに引き上げ、~$1k セットアップで本番ハードウェアから抽出されたキーを使用して、Intel の最高の信頼レベルで検証する偽の認証レポートを生成できます。内訳は次のとおりですが、安全な LLM 推論にも影響します。 この攻撃は、Intel TDX/SGX および AMD SEV-SNP の決定論的暗号化を悪用することによって機能します。同じ平文が同じ物理アドレスで 2 回暗号化されると、同一の暗号文が生成されます。物理インターポーザーを介して DDR5 メモリ トラフィックを監視することで、攻撃者は何も復号化することなく暗号化された値を比較し、シークレットを再構築できます。 これを特に壊滅的なものにしているのは、PCE が QE キーを認証するために使用するデバイス固有の PCK を抽出したことです。このキーを使用すると、SGX と TDX の両方の構成証明を偽造できます。偽造された相場は、TDXが存在しない場合でも検証されます。 実際的な影響は深刻です。彼らは、BuilderNet のイーサリアム ウォレット キーとオーダーフロー復号化キー (数百万 MEV が危機に瀕)、Secret Network のコンセンサス シード (すべての機密トランザクションを復号化する) の抽出をデモンストレーションし、Nvidia GPU 認証を「借用」して機密の AI ワークロードを偽装する方法を示しました。 攻撃セットアップの価格は既製のコンポーネントで 1000 ドル未満で、17 インチのブリーフケースに収まります。高価な実験装置は必要ありません。ブリーフケースは攻撃中に開ける必要さえなく、コーヒー用のカップホルダーが含まれています。冗談はさておき、これはデータセンターへの侵入にとって本当に実用的です。 緩和策は存在しますが、限られており、コストがかかります。Intel と AMD はどちらも、物理的な介入は脅威モデルの範囲外であると考えています。唯一の防御策は、カメラ、アクセス制御、クラウドプロバイダーが侵害されていないことの信頼など、物理的なセキュリティです。TEE 構成証明に依存するサービスの場合、信頼できるハードウェアが実際にどこにあるかを深く理解する必要があります。