Med maskinvaresamlokalisering er TEE-pauser en krone et dusin, men denne tar det til neste nivå og lar deg generere en falsk attestasjonsrapport som verifiserer på Intels høyeste tillitsnivå ved hjelp av nøkler hentet fra produksjonsmaskinvare med et ~$1k-oppsett. Her er en oversikt, og den påvirker også sikker LLM-slutning: Angrepet fungerer ved å utnytte deterministisk kryptering i Intel TDX/SGX og AMD SEV-SNP. Når den samme klarteksten krypteres to ganger på samme fysiske adresse, produserer den identisk chiffertekst. Ved å observere DDR5-minnetrafikk gjennom en fysisk interposer, kan angriperen sammenligne krypterte verdier og rekonstruere hemmeligheter uten å dekryptere noe. Det som gjør dette spesielt ødeleggende er at de hentet ut den enhetsspesifikke PCK-en som brukes av PCE for å sertifisere QE-nøkler. Med denne nøkkelen kan du forfalske både SGX- og TDX-attester. De forfalskede anførselstegnene bekrefter selv når ingen TDX er til stede. De praktiske implikasjonene er alvorlige. De demonstrerte utvinning av BuilderNets Ethereum-lommeboknøkler og orderflow-dekrypteringsnøkler (millioner i MEV på spill), Secret Networks konsensusfrø (dekrypterer alle konfidensielle transaksjoner), og viste hvordan man kan "låne" Nvidia GPU-attester til falske konfidensielle AI-arbeidsbelastninger. Angrepsoppsettet koster under $1000 i hyllevarekomponenter og passer i en 17" koffert. Ingen dyrt laboratorieutstyr kreves. Kofferten trenger ikke engang å være åpen under angrepet og inkluderer en koppholder til kaffen din. Spøk til side, dette er virkelig praktisk for datasenterinfiltrasjon. Avbøtende tiltak finnes, men er begrensede og kostbare. Intel og AMD anser begge fysisk interposisjon utenfor rekkevidde for sine trusselmodeller. Det eneste forsvaret er fysisk sikkerhet: kameraer, tilgangskontroller og tillit til at skyleverandøren din ikke er kompromittert. For tjenester som er avhengige av TEE-attestering, må du forstå hvor den pålitelige maskinvaren din faktisk sitter.