مع الموقع المشترك للأجهزة ، تعد فواصل TEE عشرة سنتات ولكن هذا يأخذها إلى المستوى التالي ويتيح لك إنشاء تقرير تصديق مزيف يتحقق من أعلى مستوى ثقة في Intel باستخدام مفاتيح مستخرجة من أجهزة الإنتاج مع إعداد ~ 1k دولار. فيما يلي تفصيل ويؤثر على استدلال LLM الآمن أيضا: يعمل الهجوم عن طريق استغلال التشفير الحتمي في Intel TDX / SGX و AMD SEV-SNP. عندما يتم تشفير نفس النص العادي مرتين في نفس العنوان الفعلي ، فإنه ينتج نصا مشفرا متطابقا. من خلال مراقبة حركة مرور ذاكرة DDR5 من خلال متداخل فعلي ، يمكن للمهاجم مقارنة القيم المشفرة وإعادة بناء الأسرار دون فك تشفير أي شيء. ما يجعل هذا مدمرا بشكل خاص هو أنهم استخرجوا PCK الخاص بالجهاز الذي يستخدمه PCE للمصادقة على مفاتيح التيسير الكمي. باستخدام هذا المفتاح ، يمكنك صياغة كل من شهادات SGX و TDX. تتحقق علامات الاقتباس المزورة حتى في حالة عدم وجود TDX. الآثار العملية شديدة. لقد أظهروا استخراج مفاتيح محفظة Ethereum الخاصة ب BuilderNet ومفاتيح فك تشفير تدفق الطلبات (الملايين في MEV على المحك) ، وبذرة إجماع Secret Network (تفك تشفير جميع المعاملات السرية) ، وأظهروا كيفية "استعارة" شهادات Nvidia GPU لأعباء عمل الذكاء الاصطناعي السرية المزيفة. يكلف إعداد الهجوم أقل من 1000 دولار في مكونات جاهزة ويناسب حقيبة مقاس 17 بوصة. لا توجد معدات مختبر باهظة الثمن مطلوبة. لا تحتاج الحقيبة حتى إلى أن تكون مفتوحة أثناء الهجوم وتتضمن حامل أكواب لقهوتك. بغض النظر عن النكات ، هذا عملي حقا لتسلل مركز البيانات. وتوجد عمليات تخفيف ولكنها محدودة ومكلفة. تعتبر كل من Intel و AMD التدخل المادي خارج نطاق نماذج التهديد الخاصة بهما. الدفاع الوحيد هو الأمان المادي: الكاميرات وعناصر التحكم في الوصول والثقة في أن مزود السحابة الخاص بك لا يتم اختراقه. بالنسبة للخدمات التي تعتمد على شهادة TEE ، تحتاج إلى فهم عميق أين توجد أجهزتك الموثوقة بالفعل.