La destrucción de los mitos de seguridad de TEE: por qué comencé All in FHE
Para ser honesto, me sorprendió cuando vi la noticia de que los investigadores europeos habían violado la seguridad de la ETE con un dispositivo de $ 50.
Este no es un estudio académico distante, esta es una verdadera crisis de seguridad que está sucediendo frente a nosotros. Esas "seguridad a nivel de hardware" en las que alguna vez creímos fueron descifradas por un dispositivo barato.
Cómo solíamos creer en TEE
Recuerde que hace unos años, cuando Intel SGX y AMD SEV-SNP acababan de salir, toda la industria estaba en ebullición.
¡Estaba tan emocionado en ese momento! Finalmente, hay una solución que parece perfecta: crear una "habitación secreta" absolutamente segura en la CPU, que ni siquiera el sistema operativo puede espiar. ¡Este es simplemente el santo grial de la informática de privacidad!
En ese momento, vi que muchos proyectos de blockchain estaban usando TEE: Phala Network, Secret Network, Crust Network...... Todo el mundo siente que se ha encontrado la respuesta definitiva a la protección de la privacidad.
Yo mismo he escrito varios artículos, emocionado de presentar esta tecnología a los lectores. Ahora que lo pienso, éramos realmente ingenuos en ese momento.
"Seguridad absoluta" que se puede romper en $ 50
El mes pasado, investigadores de tres universidades europeas publicaron dos métodos de ataque: Battering RAM y WireTap.
¿Sabes qué es lo más irónico? ¡El ataque de Battering RAM solo requiere un dispositivo de hardware de $ 50!
¡$50! Eso no es suficiente para una mejor comida, pero puede romper la infraestructura de seguridad multimillonaria.
Este dispositivo se llama "intercalador", que es un dispositivo conectado entre la CPU y la memoria. Manipula las señales eléctricas para causar "ofuscación de la memoria" en el motor de cifrado de la CPU, tratando diferentes direcciones de memoria como la misma dirección.
¿Y luego qué? Los atacantes pueden:
Captura de datos cifrados
Reproducir datos para descifrar contenido
Inyectar puertas traseras y código malicioso
Falsificación de informes de certificación de seguridad
Lo que es aún más aterrador es que este ataque se puede lograr mediante el envenenamiento de la cadena de suministro. Su servidor es manipulado pasivamente en tránsito, ¡y ni siquiera lo sabrá!
La respuesta de Intel me decepcionó aún más
Cuando vi la respuesta oficial de Intel, mi corazón estaba completamente frío.
Dicen que los ataques están "fuera del límite de protección".
¿Qué quieres decir? Traducido: "Sí, rompe nuestra seguridad, pero no está dentro del alcance de nuestra promesa de proteger".
¡Qué tipo de respuesta es esta! Es como si compras una cerradura "absolutamente segura" y un ladrón entra por la ventana, el fabricante de la cerradura dice: "Solo garantizamos que la cerradura es segura y que la ventana no está bajo nuestro control".
Esta actitud de tirar la olla me hizo darme cuenta de la cruel verdad: la seguridad basada en hardware es fundamentalmente defectuosa.
¿Por qué estoy todo en FHE ahora?
Justo cuando estaba desesperado por la tecnología de privacidad, volví a visitar el cifrado totalmente homomórfico (FHE) que estaba haciendo Zama.
Solía pensar que FHE era demasiado lento, demasiado complicado y poco práctico. Pero ahora mi mente ha cambiado por completo.
Permítanme usar una analogía para explicar la diferencia entre FHE y TEE:
TEE es como construir una caja fuerte en su hogar. Cierras tus objetos de valor con la esperanza de que el ladrón no pueda abrirlos. Pero el problema es que si el ladrón tiene suficiente tiempo y herramientas, la caja fuerte siempre se puede abrir.
FHE es completamente diferente. Es como convertir tus objetos de valor en una pila de piezas aparentemente sin sentido, pero estas piezas pueden ser manipuladas sin ser restauradas a sus originales. Cuando se completa la operación, solo usted tiene la clave para restaurar el resultado.
Incluso si el ladrón roba todas las piezas, estas cosas no tienen valor a sus ojos, porque sin la llave, los datos son solo un montón de ruido aleatorio.
Qué bien le está yendo a Zama
Zama no está haciendo investigación teórica, ¡están haciendo FHE que realmente funciona!
Su tecnología TFHE (Torus Fully Homomorphic Encryption) puede admitir un número ilimitado de cálculos precisos. Esto significa que puede realizar cualquier operación compleja en los datos cifrados sin descifrarlos.
Lo que es aún más genial es su fhEVM: ¡implementar FHE en la máquina virtual Ethereum!
Imagina esto:
Todos los datos permanecen encriptados en la cadena
Los contratos inteligentes funcionan directamente con datos cifrados
Los resultados se devuelven de forma encriptada
Solo la autorización puede descifrar los resultados
¡Esta es la verdadera privacidad en cadena! No confíe en ningún hardware, no confíe en terceros y confíe únicamente en las matemáticas para proteger sus datos.
¿Qué aprendí esta vez?
La violación de TEE me ha enseñado una profunda lección:
En el campo de la seguridad, nunca ponga huevos en una canasta.
Solíamos pensar que el hardware era confiable, solo para descubrir que el hardware puede ser atacado físicamente. Pensamos que la cadena de suministro era segura, pero resultó que la cadena de suministro podría estar envenenada. Pensamos que el centro de datos era confiable, pero resultó que los internos podrían estar haciendo el mal.
Solo las matemáticas, solo la criptografía, son verdaderamente confiables.
Debido a que las matemáticas no mienten, los algoritmos criptográficos no pueden ser rotos por un dispositivo de $ 50. Incluso si un atacante tiene acceso físico, incluso si puede ver cada bit en la memoria, no puede hacer nada sin la clave.
Escrito al final
Sé que probablemente sea demasiado pronto para decir "FHE es el futuro". FHE también tiene problemas de rendimiento, más optimización y una gama más amplia de aplicaciones.
Sin embargo, la dirección es más importante que la velocidad.
TEE está en el camino equivocado: basa la seguridad en la suposición de que el hardware es confiable, lo que se ha demostrado que es incorrecto una y otra vez.
FHE está en el camino correcto: construye seguridad sobre las matemáticas y esa base es indestructible.
Entonces, cuando me preguntas en qué tecnología de privacidad debería enfocarme en este momento, mi respuesta es clara: ver qué está haciendo Zama, entender FHE, pensar en cómo aplicarlo en tus proyectos.
Esto no es una exageración, este es mi sincero consejo para ti después de experimentar la desilusión de TEE.
Porque creo que el futuro de la privacidad no está en el hardware, sino en las matemáticas.
@zama_fhe #ZamaCreatorProgram
Mostrar original2.95 K
8
El contenido al que estás accediendo se ofrece por terceros. A menos que se indique lo contrario, OKX no es autor de la información y no reclama ningún derecho de autor sobre los materiales. El contenido solo se proporciona con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo enlazado para más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. Los holdings de activos digitales, incluidos stablecoins y NFT, suponen un alto nivel de riesgo y pueden fluctuar mucho. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti según tu situación financiera.