A destruição dos mitos de segurança do TEE: por que comecei tudo na FHE Para ser honesto, fiquei chocado quando vi a notícia de que pesquisadores europeus haviam violado a segurança do ETE com um dispositivo de US $ 50. Este não é um estudo acadêmico distante, é uma verdadeira crise de segurança que está acontecendo diante de nós. Aqueles "hardware- Como costumávamos acreditar no ETE Lembre-se de alguns anos atrás, quando o Intel SGX e o AMD SEV-SNP foram lançados, toda a indústria estava fervendo. Eu estava tão animado na época! Finalmente, existe uma solução que parece perfeita - crie uma "sala secreta" absolutamente segura na CPU, que nem mesmo o sistema operacional pode bisbilhotar. Este é simplesmente o santo graal da computação de privacidade! Naquela época, vi que muitos projetos de blockchain estavam usando TEE: Phala Network, Secret Network, Crust Network...... Todos sentem que a resposta definitiva para a proteção da privacidade foi encontrada. Eu mesmo escrevi vários artigos, animado para apresentar essa tecnologia aos leitores. Agora que penso nisso, éramos muito ingênuos naquela época. "Segurança absoluta" que pode ser quebrada em US $ 50 No mês passado, pesquisadores de três universidades europeias publicaram dois métodos de ataque: Battering RAM e WireTap. Você sabe o que é mais irônico? O ataque Battering RAM requer apenas um dispositivo de hardware de US $ 50! $ 50! Isso não é suficiente para uma refeição melhor, mas pode romper a infraestrutura de segurança multibilionária. Este dispositivo é chamado de "interposer", que é um gadget conectado entre a CPU e a memória. Ele manipula sinais elétricos para causar "ofuscação de memória" no mecanismo de criptografia da CPU - tratando diferentes endereços de memória como o mesmo endereço. E depois? Os invasores podem: Capture dados criptografados Reproduza dados para descriptografar conteúdo Injete backdoors e código malicioso Falsificação de relatórios de certificação de segurança O que é ainda mais assustador é que esse ataque pode ser alcançado por meio do envenenamento da cadeia de suprimentos. Seu servidor é adulterado passivamente em trânsito e você nem saberá! A resposta da Intel me decepcionou ainda mais Quando vi a resposta oficial da Intel, meu coração ficou completamente frio. Eles dizem que os ataques estão "fora do limite de proteção". O que você quer dizer? Traduzido: "Sim, isso quebra nossa segurança, mas não está dentro do escopo de nossa promessa de proteger". Que tipo de resposta é essa! É como se você comprasse uma fechadura "absolutamente segura" e um ladrão entrasse pela janela, o fabricante da fechadura dissesse: "Nós apenas garantimos que a fechadura é segura e a janela não está sob nosso controle". Essa atitude de jogar a panela me fez perceber a verdade cruel: a segurança baseada em hardware é fundamentalmente falha. Por que estou totalmente na FHE agora? Justamente quando eu estava desesperado com a tecnologia de privacidade, revisitei a criptografia totalmente homomórfica (FHE) que Zama estava fazendo. Eu costumava pensar que o FHE era muito lento, muito complicado e impraticável. Mas agora minha mente mudou completamente. Deixe-me usar uma analogia para explicar a diferença entre FHE e ETE: TEE é como construir um cofre em sua casa. Você tranca seus objetos de valor na esperança de que o ladrão não consiga abri-los. Mas o problema é que, se o ladrão tiver tempo e ferramentas suficientes, o cofre sempre pode ser aberto. FHE é completamente diferente. É como transformar seus objetos de valor em uma pilha de peças aparentemente sem sentido, mas essas peças podem ser manipuladas sem serem restauradas aos seus originais. Quando a operação for concluída, somente você terá a chave para restaurar o resultado. Mesmo que o ladrão roube todas as peças, essas coisas são inúteis aos seus olhos - porque sem a chave, os dados são apenas um monte de ruído aleatório. Como Zama está indo legal Zama não está fazendo pesquisa teórica, eles estão fazendo FHE que realmente funciona! Sua tecnologia TFHE (Torus Fully Homomorphic Encryption) pode suportar um número ilimitado de cálculos precisos. Isso significa que você pode fazer qualquer operação complexa nos dados criptografados sem descriptografá-los. O que é ainda mais legal é o fhEVM - implementando FHE na Ethereum Virtual Machine! Imagine o seguinte: Todos os dados permanecem criptografados on-chain Os contratos inteligentes funcionam diretamente em dados criptografados Os resultados são retornados de forma criptografada Somente a autorização pode descriptografar os resultados Esta é a verdadeira privacidade on-chain! Não confie em nenhum hardware, não confie em terceiros e confie puramente na matemática para proteger seus dados. O que eu aprendi desta vez? A violação do TEE me ensinou uma lição profunda: No campo da segurança, nunca coloque ovos na mesma cesta. Costumávamos pensar que o hardware era confiável, apenas para descobrir que o hardware pode ser atacado fisicamente. Pensávamos que a cadeia de suprimentos era segura, mas descobrimos que a cadeia de suprimentos poderia ser envenenada. Achamos que o data center era confiável, mas descobrimos que os insiders poderiam estar fazendo o mal. Somente a matemática, apenas a criptografia, é verdadeiramente confiável. Como a matemática não mente, os algoritmos criptográficos não podem ser quebrados por um dispositivo de US$ 50. Mesmo que um invasor tenha acesso físico, mesmo que possa ver cada bit na memória, ele não pode fazer nada sem a chave. Escrito no final Eu sei que provavelmente é muito cedo para dizer "FHE é o futuro". A FHE também tem problemas de desempenho, mais otimização e uma gama mais ampla de aplicativos. No entanto, a direção é mais importante do que a velocidade. O TEE está no caminho errado – ele baseia a segurança na suposição de que o hardware é confiável, o que foi provado errado várias vezes. A FHE está no caminho certo – ela constrói segurança na matemática, e essa base é indestrutível. Então, quando você me pergunta em qual tecnologia de privacidade devo me concentrar agora, minha resposta é clara: ver o que Zama está fazendo, entender a FHE, pensar em como aplicá-la em seus projetos. Isso não é exagero, este é o meu conselho sincero para você depois de experimentar a desilusão do TEE. Porque acredito que o futuro da privacidade não está no hardware, mas na matemática. @zama_fhe #ZamaCreatorProgram
Mostrar original
2,92 mil
8
O conteúdo desta página é fornecido por terceiros. A menos que especificado de outra forma, a OKX não é a autora dos artigos mencionados e não reivindica direitos autorais sobre os materiais apresentados. O conteúdo tem um propósito meramente informativo e não representa as opiniões da OKX. Ele não deve ser interpretado como um endosso ou aconselhamento de investimento de qualquer tipo, nem como uma recomendação para compra ou venda de ativos digitais. Quando a IA generativa é utilizada para criar resumos ou outras informações, o conteúdo gerado pode apresentar imprecisões ou incoerências. Leia o artigo vinculado para mais detalhes e informações. A OKX não se responsabiliza pelo conteúdo hospedado em sites de terceiros. Possuir ativos digitais, como stablecoins e NFTs, envolve um risco elevado e pode apresentar flutuações significativas. Você deve ponderar com cuidado se negociar ou manter ativos digitais é adequado para sua condição financeira.