Rozpad mitu bezpieczeństwa TEE: dlaczego zacząłem inwestować w FHE
Szczerze mówiąc, kiedy zobaczyłem wiadomości, że europejscy badacze złamali bezpieczeństwo TEE za pomocą urządzenia za 50 dolarów, byłem w szoku.
To nie jest jakieś odległe badanie akademickie, to prawdziwy kryzys bezpieczeństwa, który dzieje się na naszych oczach. To, w co kiedyś bezgranicznie wierzyliśmy, czyli "bezpieczeństwo na poziomie sprzętowym", zostało złamane przez tanie urządzenie.
Jak bardzo wierzyliśmy w TEE
Pamiętam, kilka lat temu, kiedy Intel SGX i AMD SEV-SNP dopiero się pojawiły, cały przemysł był w euforii.
Byłem wtedy bardzo podekscytowany! W końcu pojawiło się rozwiązanie, które wyglądało na idealne — stworzenie w CPU absolutnie bezpiecznego "pokoju", do którego nawet system operacyjny nie mógłby zajrzeć. To byłoby prawdziwe święte graal obliczeń prywatnych!
Wtedy widziałem wiele projektów blockchainowych korzystających z TEE: Phala Network, Secret Network, Crust Network... wszyscy myśleli, że znaleźli ostateczną odpowiedź na ochronę prywatności.
Sam napisałem kilka artykułów, ekscytując się tą technologią. Teraz, gdy o tym myślę, byliśmy naprawdę naiwni.
"Absolutne bezpieczeństwo" za 50 dolarów
W zeszłym miesiącu badacze z trzech europejskich uniwersytetów opublikowali dwie metody ataku: Battering RAM i WireTap.
Wiesz, co jest najbardziej ironiczne? Atak Battering RAM wymaga tylko urządzenia za 50 dolarów!
50 dolarów! Ta cena nie wystarcza nawet na lepszy posiłek, a może złamać bezpieczeństwo infrastruktury wartej miliardy dolarów.
To urządzenie nazywa się "interposer", to mały gadżet, który wkłada się między CPU a pamięć. Manipulując sygnałami elektrycznymi, sprawia, że silnik szyfrujący CPU generuje "zamieszanie pamięci" — traktując różne adresy pamięci jako ten sam adres.
A co potem? Napastnik może:
- Przechwytywać zaszyfrowane dane
- Odtwarzać dane, aby odszyfrować zawartość
- Wprowadzać tylne drzwi i złośliwy kod
- Fałszować raporty o certyfikacji bezpieczeństwa
Co gorsza, ten atak można przeprowadzić poprzez zainfekowanie łańcucha dostaw. Twój serwer może zostać zmodyfikowany w trakcie transportu, a ty nawet o tym nie wiesz!
Reakcja Intela jeszcze bardziej mnie rozczarowała
Kiedy zobaczyłem oficjalną reakcję Intela, moje serce całkowicie zamarło.
Powiedzieli, że te ataki "są poza naszymi granicami ochrony" (outside the protection boundary).
Co to znaczy? Przetłumaczone to brzmi: "Tak, to rzeczywiście złamało nasze bezpieczeństwo, ale nie mieści się w zakresie, który obiecaliśmy chronić."
Co to za odpowiedź! To tak, jakbyś kupił "absolutnie bezpieczny" zamek, a złodziej wszedł przez okno, a producent zamka powiedział: "Gwarantujemy, że zamek jest bezpieczny, ale okno nie jest w naszej gestii."
Taka postawa zrzucania winy uświadomiła mi brutalny fakt: bezpieczeństwo oparte na sprzęcie jest zasadniczo wadliwe.
Dlaczego teraz inwestuję w FHE
W momencie, gdy czułem się zdesperowany w kwestii technologii prywatności, ponownie przyjrzałem się temu, co robi Zama w zakresie pełnej homomorficznej kryptografii (FHE).
Kiedyś myślałem, że FHE jest zbyt wolne, zbyt skomplikowane i niepraktyczne. Ale teraz moje myślenie całkowicie się zmieniło.
Pozwól, że użyję metafory, aby wyjaśnić różnicę między FHE a TEE:
**TEE jest jak budowanie sejfu w twoim domu.** Zamykasz w nim cenne przedmioty, mając nadzieję, że złodziej nie będzie w stanie go otworzyć. Ale problem polega na tym, że jeśli złodziej ma wystarczająco dużo czasu i narzędzi, sejf zawsze można otworzyć.
**FHE jest zupełnie inne.** To tak, jakby przekształcić twoje cenne przedmioty w stos bezsensownych kawałków, ale te kawałki mogą być przetwarzane na różne sposoby bez ich przywracania do pierwotnej formy. Po zakończeniu operacji tylko ty masz klucz, aby przywrócić wynik.
Nawet jeśli złodziej ukradnie wszystkie kawałki, w jego oczach te rzeczy nie mają żadnej wartości — ponieważ bez klucza te dane to tylko losowy szum.
Jakie to niesamowite, co robi Zama
Zama nie prowadzi badań teoretycznych, oni robią prawdziwe, użyteczne FHE!
Ich technologia TFHE (ring-based fully homomorphic encryption) może wspierać nieskończoną liczbę precyzyjnych obliczeń. To oznacza, że możesz przeprowadzać wszelkie skomplikowane operacje na zaszyfrowanych danych, nie musząc ich odszyfrowywać.
Co więcej, ich fhEVM — realizacja FHE na Ethereum Virtual Machine!
Wyobraź sobie:
- Wszystkie dane pozostają zaszyfrowane na łańcuchu
- Smart kontrakty wykonują operacje bezpośrednio na zaszyfrowanych danych
- Wyniki są zwracane w formie zaszyfrowanej
- Tylko uprawnione osoby mogą odszyfrować wyniki
To prawdziwa prywatność na łańcuchu! Nie polega na żadnym sprzęcie, nie wymaga zaufania do żadnej strony trzeciej, opiera się wyłącznie na matematyce, aby chronić twoje dane.
Czego się nauczyłem z tej sytuacji
To, co wydarzyło się z TEE, dało mi głęboką lekcję:
W dziedzinie bezpieczeństwa nigdy nie wkładaj wszystkich jajek do jednego koszyka.
Kiedyś myśleliśmy, że sprzęt jest godny zaufania, a okazało się, że sprzęt może być atakowany fizycznie. Myśleliśmy, że łańcuch dostaw jest bezpieczny, a okazało się, że może być zainfekowany. Myśleliśmy, że centra danych są niezawodne, a okazało się, że pracownicy mogą działać w złej wierze.
Tylko matematyka, tylko kryptografia, są naprawdę godne zaufania.
Ponieważ matematyka nie kłamie, algorytmy kryptograficzne nie mogą być złamane przez urządzenie za 50 dolarów. Nawet jeśli napastnik ma fizyczny dostęp, nawet jeśli mogą zobaczyć każdy bit w pamięci, bez klucza nic nie mogą zrobić.
Na koniec
Wiem, że teraz mówienie "FHE to przyszłość" może być przedwczesne. FHE ma jeszcze problemy z wydajnością, wymaga dalszej optymalizacji i szerszego zastosowania.
Jednak kierunek jest ważniejszy niż prędkość.
TEE podąża błędną drogą — opiera bezpieczeństwo na założeniu, że sprzęt jest godny zaufania, a to założenie zostało wielokrotnie obalone.
FHE podąża właściwą drogą — opiera bezpieczeństwo na podstawach matematycznych, które są nie do złamania.
Dlatego, gdy pytasz mnie, na jaką technologię prywatności powinieneś teraz zwrócić uwagę, moja odpowiedź jest jasna: zobacz, co robi Zama, poznaj FHE, pomyśl, jak zastosować to w swoim projekcie.
To nie jest hype, to szczera rada, którą daję ci po doświadczeniu rozczarowania TEE.
Ponieważ wierzę, że przyszłość prywatności nie leży w sprzęcie, lecz w matematyce.
@zama_fhe #ZamaCreatorProgram
Pokaż oryginał3,03 tys.
8
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.