La ruptura del mito de la seguridad de TEE: por qué comencé a invertir todo en FHE
Para ser honesto, cuando vi la noticia de que investigadores europeos habían comprometido la seguridad de TEE con un dispositivo de 50 dólares, me quedé completamente sorprendido.
No se trata de una investigación académica lejana, es una crisis de seguridad que está ocurriendo ante nuestros ojos. Esa "seguridad a nivel de hardware" en la que alguna vez creímos firmemente ha sido vulnerada por un pequeño dispositivo barato.
Cuánto creíamos en TEE
¿Recuerdas hace unos años, cuando Intel SGX y AMD SEV-SNP salieron al mercado? La industria entera estaba en ebullición.
¡Yo también estaba muy emocionado! Finalmente había una solución que parecía perfecta: crear una "sala segura" absolutamente segura dentro de la CPU, a la que ni siquiera el sistema operativo podía acceder. ¡Era el santo grial de la computación privada!
En ese momento, vi muchos proyectos de blockchain utilizando TEE: Phala Network, Secret Network, Crust Network... Todos pensaban que habían encontrado la respuesta definitiva para la protección de la privacidad.
Yo mismo escribí varios artículos, emocionado por presentar esta tecnología a los lectores. Ahora que lo pienso, realmente éramos muy ingenuos en ese entonces.
"Absolutamente seguro" por 50 dólares
El mes pasado, investigadores de tres universidades europeas publicaron dos métodos de ataque: Battering RAM y WireTap.
¿Sabes cuál es la parte más irónica? ¡El ataque Battering RAM solo necesita un dispositivo de hardware de 50 dólares!
¡50 dólares! Ese precio ni siquiera cubre una buena comida, pero puede comprometer infraestructuras de seguridad que valen miles de millones.
Este dispositivo se llama "interposer", es un pequeño artefacto que se coloca entre la CPU y la memoria. Manipula las señales eléctricas para hacer que el motor de cifrado de la CPU produzca "confusión de memoria": trata diferentes direcciones de memoria como si fueran la misma dirección.
¿Y luego? El atacante puede:
Capturar datos cifrados
Repetir datos para descifrar contenido
Inyectar puertas traseras y código malicioso
Falsificar informes de certificación de seguridad
Lo más aterrador es que este ataque puede llevarse a cabo mediante la contaminación de la cadena de suministro. ¡Tu servidor puede ser comprometido durante el transporte y ni siquiera te darás cuenta!
La respuesta de Intel me decepcionó aún más
Cuando vi la respuesta oficial de Intel, mi corazón se hundió.
Dijeron que estos ataques "están fuera de nuestro límite de protección" (outside the protection boundary).
¿Qué significa eso? Traducido, es: "Sí, esto ha comprometido nuestra seguridad, pero no está dentro del alcance que prometimos proteger."
¿Qué tipo de respuesta es esa? Es como si compraras una cerradura "absolutamente segura" y un ladrón entrara por la ventana, y el fabricante de la cerradura dijera: "Solo garantizamos que la cerradura es segura, la ventana no es nuestra responsabilidad."
Esta actitud de echar la culpa me hizo darme cuenta de un hecho cruel: la seguridad basada en hardware es fundamentalmente defectuosa.
Por qué ahora estoy invirtiendo todo en FHE
Justo cuando me sentía desesperado por la tecnología de privacidad, reconsideré lo que Zama está haciendo con la criptografía homomórfica completa (FHE).
Antes pensaba que FHE era demasiado lento, demasiado complejo e impráctico. Pero ahora mi perspectiva ha cambiado por completo.
Déjame usar una metáfora para explicar la diferencia entre FHE y TEE:
**TEE es como construir una caja fuerte en tu casa.** Metes tus objetos de valor y esperas que el ladrón no pueda abrirla. Pero el problema es que, si el ladrón tiene suficiente tiempo y herramientas, la caja fuerte siempre puede ser abierta.
**FHE es completamente diferente.** Es como si convirtieras tus objetos de valor en un montón de fragmentos que parecen no tener sentido, pero estos fragmentos pueden ser manipulados sin ser restaurados a su forma original. Una vez que se completan las operaciones, solo tú tienes la llave para restaurar el resultado.
Incluso si el ladrón se lleva todos los fragmentos, para él no tendrán valor alguno, porque sin la llave, esos datos son solo ruido aleatorio.
Lo genial que está haciendo Zama
Zama no está haciendo investigación teórica, ¡están desarrollando FHE que realmente se puede usar!
Su tecnología TFHE (cifrado homomórfico completo sobre anillos) puede soportar cálculos precisos infinitos. Esto significa que puedes realizar cualquier operación compleja sobre datos cifrados sin necesidad de descifrarlos.
Lo más impresionante es su fhEVM: ¡implementando FHE en la máquina virtual de Ethereum!
Imagina esto:
Todos los datos permanecen cifrados en la cadena
Los contratos inteligentes operan directamente sobre datos cifrados
Los resultados se devuelven en forma cifrada
Solo las partes autorizadas pueden descifrar los resultados
¡Esto es la verdadera privacidad en la cadena! Sin depender de ningún hardware, sin necesidad de confiar en terceros, solo matemáticas para proteger tus datos.
¿Qué he aprendido de esto?
El evento de la ruptura de TEE me ha dado una lección profunda:
En el campo de la seguridad, nunca pongas todos los huevos en una sola canasta.
Solíamos pensar que el hardware era confiable, y descubrimos que puede ser atacado físicamente. Pensábamos que la cadena de suministro era segura, y descubrimos que puede ser contaminada. Pensábamos que los centros de datos eran confiables, y descubrimos que los empleados internos pueden hacer daño.
Solo las matemáticas, solo la criptografía, son realmente confiables.
Porque las matemáticas no mienten, los algoritmos criptográficos no pueden ser comprometidos por un dispositivo de 50 dólares. Incluso si el atacante tiene acceso físico, incluso si puede ver cada bit en la memoria, sin la llave, no pueden hacer nada.
Para concluir
Sé que ahora decir "FHE es el futuro" puede ser prematuro. FHE aún tiene problemas de rendimiento, necesita más optimización y una aplicación más amplia.
Pero la dirección es más importante que la velocidad.
TEE está en un camino equivocado: construye la seguridad sobre la suposición de que el hardware es confiable, y esa suposición ha sido probada errónea una y otra vez.
FHE está en el camino correcto: construye la seguridad sobre una base matemática que es inquebrantable.
Así que, cuando me preguntes en qué tecnología de privacidad deberías enfocarte ahora, mi respuesta es clara: mira lo que Zama está haciendo, aprende sobre FHE, piensa en cómo aplicarlo en tu proyecto.
No es una exageración, es un consejo sincero que te doy después de haber experimentado la desilusión de TEE.
Porque creo que el futuro de la privacidad no está en el hardware, sino en las matemáticas.
@zama_fhe #ZamaCreatorProgram
Mostrar original3,02 mil
8
El contenido de esta página lo proporcionan terceros. A menos que se indique lo contrario, OKX no es el autor de los artículos citados y no reclama ningún derecho de autor sobre los materiales. El contenido se proporciona únicamente con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo vinculado para obtener más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. El holding de activos digitales, incluyendo stablecoins y NFT, implican un alto grado de riesgo y pueden fluctuar en gran medida. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti a la luz de tu situación financiera.