透過硬體共置,TEE 的漏洞層出不窮,但這個漏洞將其提升到另一個層次,讓你能夠生成一份假證明報告,該報告以 Intel 的最高信任級別進行驗證,使用從生產硬體中提取的密鑰,設置成本約為 $1,000。以下是詳細說明,這也影響到安全的 LLM 推理: 這個攻擊利用了 Intel TDX/SGX 和 AMD SEV-SNP 中的確定性加密。當相同的明文在相同的物理地址上加密兩次時,會產生相同的密文。通過觀察 DDR5 記憶體流量,攻擊者可以比較加密值並重建秘密,而無需解密任何內容。 這個攻擊特別毀滅性的原因在於他們提取了 PCE 用於認證 QE 密鑰的設備特定 PCK。擁有這個密鑰,你可以偽造 SGX 和 TDX 的證明。即使沒有 TDX,偽造的報告也能通過驗證。 實際影響是嚴重的。他們展示了提取 BuilderNet 的 Ethereum 錢包密鑰和訂單流解密密鑰(數百萬 MEV 風險),Secret Network 的共識種子(解密所有機密交易),並展示了如何 "借用" Nvidia GPU 證明來偽造機密的 AI 工作負載。 攻擊設置的成本低於 $1,000,使用現成的組件,並且可以放入 17 吋的公事包中。不需要昂貴的實驗室設備。公事包在攻擊期間甚至不需要打開,還包括一個咖啡杯架。開玩笑說,這對於數據中心滲透來說確實是可行的。 雖然存在一些緩解措施,但有限且成本高昂。Intel 和 AMD 都認為物理干預不在他們的威脅模型範圍內。唯一的防禦是物理安全:攝像頭、訪問控制,以及信任你的雲服務提供商沒有被攻擊。對於依賴 TEE 證明的服務,你需要深入了解你的受信任硬體實際位於何處。