La fine del mito della sicurezza TEE: perché ho deciso di investire tutto in FHE A dire il vero, quando ho visto la notizia che i ricercatori europei avevano violato la sicurezza TEE con un dispositivo da 50 dollari, sono rimasto scioccato. Non si tratta di una ricerca accademica lontana, ma di una crisi di sicurezza che sta accadendo proprio davanti ai nostri occhi. Quella "sicurezza a livello hardware" in cui avevamo riposto così tanta fiducia è stata compromessa da un piccolo dispositivo economico. Quanto credevamo in TEE Ricordo qualche anno fa, quando Intel SGX e AMD SEV-SNP sono stati lanciati, l'intero settore era in fermento. Ero anche io molto entusiasta! Finalmente c'era una soluzione che sembrava perfetta: creare una "stanza sicura" all'interno della CPU, inaccessibile persino al sistema operativo. Era il sacro graal del calcolo privato! All'epoca ho visto molti progetti blockchain utilizzare TEE: Phala Network, Secret Network, Crust Network... Tutti pensavano di aver trovato la risposta definitiva alla protezione della privacy. Ho anche scritto diversi articoli, entusiasta di presentare questa tecnologia ai lettori. Ripensandoci, eravamo davvero troppo ingenui. "Assoluta sicurezza" violata con 50 dollari Il mese scorso, i ricercatori di tre università europee hanno pubblicato due metodi di attacco: Battering RAM e WireTap. Sai qual è la cosa più ironica? L'attacco Battering RAM richiede solo un dispositivo hardware da 50 dollari! 50 dollari! Questo prezzo non basta nemmeno per un buon pasto, eppure riesce a violare infrastrutture di sicurezza del valore di miliardi di dollari. Questo dispositivo si chiama "interposer", ed è un piccolo oggetto che si inserisce tra la CPU e la memoria. Manipolando i segnali elettrici, costringe il motore di crittografia della CPU a generare "confusione di memoria" - trattando indirizzi di memoria diversi come se fossero lo stesso indirizzo. E poi? L'attaccante può: Catturare dati crittografati Riprodurre dati per decrittare contenuti Iniettare backdoor e codice malevolo Falsificare rapporti di certificazione di sicurezza Ancora più preoccupante, questo tipo di attacco può essere realizzato attraverso la contaminazione della catena di fornitura. Il tuo server potrebbe essere manomesso durante il trasporto, e tu non ne avresti mai conoscenza! La risposta di Intel mi ha deluso ulteriormente Quando ho visto la risposta ufficiale di Intel, il mio cuore si è completamente spezzato. Hanno detto che questi attacchi "sono al di fuori dei nostri confini di protezione" (outside the protection boundary). Cosa significa? Tradotto, significa: "Sì, questo ha effettivamente compromesso la nostra sicurezza, ma non rientra nell'ambito che ci siamo impegnati a proteggere." Che tipo di risposta è questa! È come se avessi comprato una serratura "assolutamente sicura", e poi un ladro entra dalla finestra, e il produttore della serratura dice: "Noi garantiamo solo la sicurezza della serratura, la finestra non è di nostra competenza." Questo atteggiamento di scaricare la responsabilità mi ha fatto rendere conto di un fatto crudele: la sicurezza basata sull'hardware è fondamentalmente difettosa. Perché ora investo tutto in FHE Proprio quando mi sentivo disperato riguardo alla tecnologia della privacy, ho rivalutato ciò che Zama sta facendo con la crittografia omomorfica completamente omomorfica (FHE). In passato pensavo che FHE fosse troppo lenta, troppo complessa e poco pratica. Ma ora la mia opinione è completamente cambiata. Lasciami usare una metafora per spiegare la differenza tra FHE e TEE: **TEE è come costruire una cassaforte a casa tua.** Metti dentro oggetti di valore, sperando che il ladro non riesca ad aprirla. Ma il problema è che, se il ladro ha abbastanza tempo e strumenti, la cassaforte può sempre essere aperta. **FHE è completamente diverso.** È come trasformare i tuoi oggetti di valore in un mucchio di pezzi che sembrano privi di significato, ma che possono essere manipolati in vari modi senza doverli ripristinare. Una volta completate le operazioni, solo tu hai la chiave per ripristinare il risultato. Anche se il ladro portasse via tutti i pezzi, per lui sarebbero privi di valore - perché senza la chiave, questi dati sono solo un mucchio di rumore casuale. Quanto è fantastico ciò che Zama sta facendo Zama non sta facendo ricerca teorica, stanno realizzando un FHE realmente utilizzabile! La loro tecnologia TFHE (Fully Homomorphic Encryption) può supportare calcoli precisi all'infinito. Questo significa che puoi eseguire qualsiasi operazione complessa sui dati crittografati senza doverli decrittare. Ancora più interessante è il loro fhEVM - implementazione di FHE sulla Ethereum Virtual Machine! Immagina: Tutti i dati rimangono crittografati sulla blockchain I contratti intelligenti operano direttamente sui dati crittografati I risultati vengono restituiti in forma crittografata Solo le parti autorizzate possono decrittare i risultati Questa è la vera privacy on-chain! Non dipende da alcun hardware, non richiede fiducia in terze parti, si basa puramente sulla matematica per proteggere i tuoi dati. Cosa ho imparato da tutto questo L'evento di compromissione di TEE mi ha dato una lezione profonda: Nel campo della sicurezza, non mettere mai tutte le uova in un solo paniere. Pensavamo che l'hardware fosse affidabile, e abbiamo scoperto che può essere attaccato fisicamente. Pensavamo che la catena di fornitura fosse sicura, e abbiamo scoperto che può essere contaminata. Pensavamo che i data center fossero affidabili, e abbiamo scoperto che il personale interno potrebbe agire male. Solo la matematica, solo la crittografia, possono essere veramente fidate. Perché la matematica non mente, gli algoritmi crittografici non possono essere violati da dispositivi da 50 dollari. Anche se l'attaccante ha accesso fisico, anche se può vedere ogni bit in memoria, senza la chiave, non possono fare nulla. In conclusione So che ora dire "FHE è il futuro" potrebbe essere prematuro. FHE ha ancora problemi di prestazioni, ha bisogno di ulteriori ottimizzazioni e di applicazioni più ampie. Ma la direzione è più importante della velocità. TEE sta seguendo una strada sbagliata - ha basato la sicurezza su un'ipotesi di affidabilità hardware, e questa ipotesi è stata dimostrata errata più e più volte. FHE sta seguendo la strada giusta - ha basato la sicurezza su fondamenta matematiche, che sono indistruttibili. Quindi, quando mi chiedi su quale tecnologia della privacy dovresti concentrarti ora, la mia risposta è chiara: guarda cosa sta facendo Zama, informati su FHE, pensa a come applicarlo nel tuo progetto. Non è solo un hype, è un consiglio sincero che ti do dopo aver vissuto la delusione di TEE. Perché credo che il futuro della privacy non sia nell'hardware, ma nella matematica. @zama_fhe #ZamaCreatorProgram
Mostra originale
2.912
8
Il contenuto di questa pagina è fornito da terze parti. Salvo diversa indicazione, OKX non è l'autore degli articoli citati e non rivendica alcun copyright sui materiali. Il contenuto è fornito solo a scopo informativo e non rappresenta le opinioni di OKX. Non intende essere un'approvazione di alcun tipo e non deve essere considerato un consiglio di investimento o una sollecitazione all'acquisto o alla vendita di asset digitali. Nella misura in cui l'IA generativa viene utilizzata per fornire riepiloghi o altre informazioni, tale contenuto generato dall'IA potrebbe essere impreciso o incoerente. Leggi l'articolo collegato per ulteriori dettagli e informazioni. OKX non è responsabile per i contenuti ospitati su siti di terze parti. Gli holding di asset digitali, tra cui stablecoin e NFT, comportano un elevato grado di rischio e possono fluttuare notevolmente. Dovresti valutare attentamente se effettuare il trading o detenere asset digitali è adatto a te alla luce della tua situazione finanziaria.