Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Với việc đồng vị trí phần cứng, các lỗ hổng TEE xuất hiện như nấm sau mưa nhưng cái này đưa nó lên một tầm cao mới và cho phép bạn tạo ra một báo cáo xác thực giả mà xác minh ở mức độ tin cậy cao nhất của Intel bằng cách sử dụng các khóa được trích xuất từ phần cứng sản xuất với một thiết lập khoảng ~$1k. Dưới đây là phân tích và nó cũng ảnh hưởng đến suy diễn LLM an toàn:
Cuộc tấn công hoạt động bằng cách khai thác mã hóa xác định trong Intel TDX/SGX và AMD SEV-SNP. Khi cùng một văn bản gốc được mã hóa hai lần tại cùng một địa chỉ vật lý, nó tạo ra văn bản mã hóa giống hệt nhau. Bằng cách quan sát lưu lượng bộ nhớ DDR5 thông qua một bộ chuyển đổi vật lý, kẻ tấn công có thể so sánh các giá trị đã được mã hóa và tái tạo bí mật mà không bao giờ phải giải mã bất cứ điều gì.
Điều làm cho điều này đặc biệt tàn phá là họ đã trích xuất PCK cụ thể cho thiết bị được sử dụng bởi PCE để chứng nhận các khóa QE. Với khóa này, bạn có thể làm giả cả xác thực SGX và TDX. Các báo cáo giả mạo xác minh ngay cả khi không có TDX.
Các tác động thực tiễn là nghiêm trọng. Họ đã chứng minh việc trích xuất các khóa ví Ethereum của BuilderNet và các khóa giải mã luồng đặt hàng (hàng triệu MEV đang bị đe dọa), hạt giống đồng thuận của Secret Network (giải mã tất cả các giao dịch bí mật), và cho thấy cách "mượn" các xác thực GPU của Nvidia để giả mạo các khối lượng công việc AI bí mật.
Chi phí thiết lập cuộc tấn công dưới $1000 với các linh kiện có sẵn trên thị trường và vừa vặn trong một chiếc cặp 17". Không cần thiết bị phòng thí nghiệm đắt tiền. Chiếc cặp thậm chí không cần phải mở trong suốt cuộc tấn công và bao gồm một giá đỡ cốc cho cà phê của bạn. Nói đùa một chút, điều này thực sự thực tiễn cho việc xâm nhập trung tâm dữ liệu.
Các biện pháp giảm thiểu tồn tại nhưng hạn chế và tốn kém. Intel và AMD đều coi việc can thiệp vật lý là ngoài phạm vi cho các mô hình đe dọa của họ. Phòng thủ duy nhất là an ninh vật lý: camera, kiểm soát truy cập, và tin tưởng rằng nhà cung cấp đám mây của bạn không bị xâm phạm. Đối với các dịch vụ dựa vào xác thực TEE, bạn cần hiểu sâu sắc nơi phần cứng tin cậy của bạn thực sự nằm.
Hàng đầu
Thứ hạng
Yêu thích

