Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Met hardware co-locatie zijn TEE-breuken schering en inslag, maar deze tilt het naar een hoger niveau en laat je een nep-attestatie rapport genereren dat verifieert op het hoogste vertrouwensniveau van Intel met sleutels die zijn geëxtraheerd uit productiehardware met een opstelling van ongeveer $1k. Hier is een overzicht en het heeft ook invloed op veilige LLM-inferentie:
De aanval werkt door deterministische encryptie in Intel TDX/SGX en AMD SEV-SNP te exploiteren. Wanneer dezelfde plaintext twee keer op hetzelfde fysieke adres wordt versleuteld, produceert het identieke ciphertext. Door DDR5-geheugenverkeer te observeren via een fysieke interposer, kan de aanvaller versleutelde waarden vergelijken en geheimen reconstrueren zonder ooit iets te ontsleutelen.
Wat dit bijzonder verwoestend maakt, is dat ze de apparaatspecifieke PCK hebben geëxtraheerd die door de PCE wordt gebruikt om QE-sleutels te certificeren. Met deze sleutel kun je zowel SGX- als TDX-attestaties vervalsen. De vervalste citaten verifiëren zelfs wanneer er geen TDX aanwezig is.
De praktische implicaties zijn ernstig. Ze hebben aangetoond dat ze de Ethereum-portemonneesleutels van BuilderNet en de decryptiesleutels voor orderflow hebben geëxtraheerd (miljoenen in MEV op het spel), de consensuszaad van Secret Network (decryptie van alle vertrouwelijke transacties), en hebben laten zien hoe je Nvidia GPU-attestaties kunt "lenen" om vertrouwelijke AI-werkbelastingen te vervalsen.
De aanvalsetup kost minder dan $1000 aan standaardcomponenten en past in een 17" aktetas. Geen dure laboratoriumapparatuur vereist. De aktetas hoeft zelfs niet open te zijn tijdens de aanval en heeft een bekerhouder voor je koffie. Grapjes terzijde, dit is echt praktisch voor datacenterinfiltratie.
Er zijn mitigaties, maar deze zijn beperkt en kostbaar. Intel en AMD beschouwen fysieke interpositie beide als buiten het bereik van hun dreigingsmodellen. De enige verdediging is fysieke beveiliging: camera's, toegangscontroles en vertrouwen dat je cloudprovider niet gecompromitteerd is. Voor diensten die afhankelijk zijn van TEE-attestatie, moet je goed begrijpen waar je vertrouwde hardware zich daadwerkelijk bevindt.
Boven
Positie
Favorieten

