La fin du mythe de la sécurité TEE : pourquoi j'ai décidé de tout miser sur FHE
Pour être honnête, quand j'ai vu la nouvelle selon laquelle des chercheurs européens avaient réussi à compromettre la sécurité TEE avec un appareil à 50 dollars, j'étais complètement choqué.
Ce n'est pas une recherche académique lointaine, c'est une véritable crise de sécurité qui se déroule sous nos yeux. Ce que nous avions autrefois cru sans réserve, la « sécurité au niveau matériel », a été contourné par un petit gadget bon marché.
À quel point nous croyions en TEE
Vous vous souvenez, il y a quelques années, lorsque Intel SGX et AMD SEV-SNP venaient de sortir, toute l'industrie était en émoi.
J'étais moi-même très excité ! Enfin, une solution qui semblait parfaite : créer une « chambre forte » absolument sécurisée dans le CPU, inaccessible même au système d'exploitation. C'était le Saint Graal du calcul privé !
À l'époque, je voyais de nombreux projets blockchain utiliser TEE : Phala Network, Secret Network, Crust Network... Tout le monde pensait avoir trouvé la réponse ultime à la protection de la vie privée.
J'ai moi-même écrit plusieurs articles, présentant avec enthousiasme cette technologie à mes lecteurs. En y repensant, nous étions vraiment trop naïfs à l'époque.
Une « sécurité absolue » compromise pour 50 dollars
Le mois dernier, des chercheurs de trois universités européennes ont publié deux méthodes d'attaque : Battering RAM et WireTap.
Vous savez ce qui est le plus ironique ? L'attaque Battering RAM nécessite seulement un appareil matériel à 50 dollars !
50 dollars ! Ce prix ne suffit même pas pour un bon repas, mais il peut compromettre des infrastructures de sécurité valant des milliards de dollars.
Cet appareil s'appelle un « interposeur », c'est un petit gadget qui se place entre le CPU et la mémoire. Il manipule les signaux électriques pour provoquer une « confusion de mémoire » dans le moteur de cryptage du CPU — traitant différentes adresses mémoire comme une seule et même adresse.
Et ensuite ? L'attaquant peut :
- Capturer des données cryptées
- Rejouer des données pour déchiffrer le contenu
- Injecter des portes dérobées et du code malveillant
- Falsifier des rapports d'authentification sécurisée
Plus inquiétant encore, cette attaque peut être réalisée par empoisonnement de la chaîne d'approvisionnement. Votre serveur peut être compromis pendant le transport, et vous ne le saurez même pas !
La réponse d'Intel m'a déçu encore plus
Quand j'ai vu la réponse officielle d'Intel, mon cœur s'est complètement refroidi.
Ils ont dit que ces attaques « se produisent en dehors de nos limites de protection » (outside the protection boundary).
Que signifie cela ? En d'autres termes : « Oui, cela a effectivement compromis notre sécurité, mais ce n'est pas dans le cadre que nous avons promis de protéger. »
Quelle réponse ! C'est comme si vous achetiez une serrure « absolument sécurisée », et que le voleur entrait par la fenêtre, et que le fabricant de la serrure disait : « Nous garantissons seulement que la serrure est sécurisée, la fenêtre ne nous concerne pas. »
Cette attitude de rejet de responsabilité m'a fait réaliser un fait cruel : la sécurité basée sur le matériel est fondamentalement défectueuse.
Pourquoi je mise maintenant tout sur FHE
Alors que je désespérais des technologies de protection de la vie privée, j'ai réexaminé ce que Zama fait avec le chiffrement homomorphe complet (FHE).
Auparavant, je pensais que le FHE était trop lent, trop complexe, pas pratique. Mais maintenant, mon avis a complètement changé.
Laissez-moi utiliser une métaphore pour expliquer la différence entre FHE et TEE :
**TEE, c'est comme construire un coffre-fort chez vous.** Vous y enfermez des objets de valeur, espérant que le voleur ne pourra pas l'ouvrir. Mais le problème est que si le voleur a suffisamment de temps et d'outils, le coffre-fort peut toujours être ouvert.
**FHE est complètement différent.** C'est comme transformer vos objets de valeur en un tas de morceaux apparemment sans signification, mais ces morceaux peuvent être manipulés de diverses manières sans être restaurés à leur forme originale. Une fois les opérations terminées, seul vous avez la clé pour restaurer le résultat.
Même si le voleur emporte tous les morceaux, à ses yeux, ces choses n'ont aucune valeur — car sans la clé, ces données ne sont qu'un bruit aléatoire.
À quel point ce que fait Zama est cool
Zama ne fait pas de recherche théorique, ils développent un FHE réellement utilisable !
Leur technologie TFHE (chiffrement homomorphe sur anneau) peut supporter un nombre illimité de calculs précis. Cela signifie que vous pouvez effectuer n'importe quelle opération complexe sur des données cryptées sans avoir besoin de déchiffrer.
Ce qui est encore plus cool, c'est leur fhEVM — implémentation de FHE sur la machine virtuelle Ethereum !
Imaginez :
- Toutes les données restent cryptées sur la chaîne
- Les contrats intelligents opèrent directement sur des données cryptées
- Les résultats sont renvoyés sous forme cryptée
- Seules les parties autorisées peuvent déchiffrer les résultats
C'est la véritable protection de la vie privée sur la chaîne ! Pas besoin de matériel, pas besoin de faire confiance à un tiers, juste des mathématiques pour protéger vos données.
Ce que j'ai appris cette fois
Cet événement de compromission de TEE m'a donné une leçon profonde :
Dans le domaine de la sécurité, ne mettez jamais tous vos œufs dans le même panier.
Nous pensions autrefois que le matériel était fiable, et nous avons découvert que le matériel pouvait être attaqué physiquement. Nous pensions que la chaîne d'approvisionnement était sécurisée, et nous avons découvert qu'elle pouvait être empoisonnée. Nous pensions que les centres de données étaient fiables, et nous avons découvert que des employés internes pouvaient agir de manière malveillante.
Seules les mathématiques, seules les algorithmes cryptographiques, peuvent être véritablement dignes de confiance.
Parce que les mathématiques ne mentent pas, les algorithmes cryptographiques ne peuvent pas être compromis par un appareil à 50 dollars. Même si l'attaquant a un accès physique, même s'il peut voir chaque bit en mémoire, sans clé, il ne peut rien faire.
Pour conclure
Je sais qu'il est peut-être encore trop tôt pour dire que « FHE est l'avenir ». Le FHE a encore des problèmes de performance, nécessite plus d'optimisation et doit être appliqué plus largement.
Mais, la direction est plus importante que la vitesse.
TEE emprunte une voie erronée — elle fonde la sécurité sur l'hypothèse de la fiabilité du matériel, une hypothèse qui a été prouvée fausse encore et encore.
FHE emprunte la bonne voie — elle fonde la sécurité sur des bases mathématiques, des bases qui sont inébranlables.
Donc, quand vous me demandez sur quelle technologie de protection de la vie privée je devrais me concentrer maintenant, ma réponse est claire : regardez ce que fait Zama, apprenez à connaître le FHE, réfléchissez à comment l'appliquer dans vos projets.
Ce n'est pas une hype, c'est sincèrement un conseil que je vous donne après avoir vécu la désillusion de TEE.
Parce que je crois que l'avenir de la vie privée ne réside pas dans le matériel, mais dans les mathématiques.
@zama_fhe #ZamaCreatorProgram
Afficher l’original3,02 k
8
Le contenu de cette page est fourni par des tiers. Sauf indication contraire, OKX n’est pas l’auteur du ou des articles cités et ne revendique aucun droit d’auteur sur le contenu. Le contenu est fourni à titre d’information uniquement et ne représente pas les opinions d’OKX. Il ne s’agit pas d’une approbation de quelque nature que ce soit et ne doit pas être considéré comme un conseil en investissement ou une sollicitation d’achat ou de vente d’actifs numériques. Dans la mesure où l’IA générative est utilisée pour fournir des résumés ou d’autres informations, ce contenu généré par IA peut être inexact ou incohérent. Veuillez lire l’article associé pour obtenir davantage de détails et d’informations. OKX n’est pas responsable du contenu hébergé sur des sites tiers. La détention d’actifs numériques, y compris les stablecoins et les NFT, implique un niveau de risque élevé et leur valeur peut considérablement fluctuer. Examinez soigneusement votre situation financière pour déterminer si le trading ou la détention d’actifs numériques vous convient.