Con la co-localización de hardware, las brechas de TEE son comunes, pero esta lleva las cosas al siguiente nivel y te permite generar un informe de atestación falso que verifica al más alto nivel de confianza de Intel utilizando claves extraídas de hardware de producción con una configuración de aproximadamente $1k. Aquí hay un desglose y también afecta la inferencia segura de LLM: El ataque funciona explotando la encriptación determinista en Intel TDX/SGX y AMD SEV-SNP. Cuando el mismo texto plano se encripta dos veces en la misma dirección física, produce un texto cifrado idéntico. Al observar el tráfico de memoria DDR5 a través de un interpositor físico, el atacante puede comparar valores encriptados y reconstruir secretos sin nunca desencriptar nada. Lo que hace que esto sea particularmente devastador es que extrajeron el PCK específico del dispositivo utilizado por el PCE para certificar las claves QE. Con esta clave, puedes falsificar tanto las atestaciones de SGX como las de TDX. Las citas falsificadas verifican incluso cuando no hay TDX presente. Las implicaciones prácticas son severas. Demostraron la extracción de las claves de la billetera de Ethereum de BuilderNet y las claves de desencriptación de flujo de órdenes (millones en MEV en juego), la semilla de consenso de Secret Network (desencripta todas las transacciones confidenciales) y mostraron cómo "pedir prestadas" las atestaciones de GPU de Nvidia para falsificar cargas de trabajo confidenciales de IA. El costo de la configuración del ataque es inferior a $1000 en componentes de venta libre y cabe en un maletín de 17". No se requiere equipo de laboratorio costoso. El maletín ni siquiera necesita estar abierto durante el ataque e incluye un portavasos para tu café. Bromas aparte, esto es genuinamente práctico para la infiltración en centros de datos. Existen mitigaciones, pero son limitadas y costosas. Intel y AMD consideran que la interposición física está fuera del alcance de sus modelos de amenaza. La única defensa es la seguridad física: cámaras, controles de acceso y confiar en que tu proveedor de nube no está comprometido. Para los servicios que dependen de la atestación de TEE, necesitas entender profundamente dónde se encuentra realmente tu hardware de confianza.