A queda do mito da segurança TEE: por que comecei a investir tudo em FHE
Para ser sincero, quando vi a notícia de que pesquisadores europeus conseguiram quebrar a segurança do TEE com um dispositivo de 50 dólares, fiquei completamente chocado.
Isso não é uma pesquisa acadêmica distante, é uma crise de segurança que está acontecendo bem diante de nossos olhos. Aquela "segurança de nível de hardware" em que acreditávamos tão firmemente foi quebrada por um pequeno dispositivo barato.
Como acreditávamos no TEE
Lembra-se de alguns anos atrás, quando o Intel SGX e o AMD SEV-SNP foram lançados? A indústria inteira estava em polvorosa.
Eu também estava muito animado! Finalmente, havia uma solução que parecia perfeita - criar uma "sala segura" absolutamente segura dentro do CPU, que nem mesmo o sistema operacional poderia espiar. Isso era praticamente o Santo Graal da computação privada!
Naquela época, vi muitos projetos de blockchain usando TEE: Phala Network, Secret Network, Crust Network... Todos achavam que tinham encontrado a resposta definitiva para a proteção da privacidade.
Eu mesmo escrevi vários artigos, animado para apresentar essa tecnologia aos leitores. Agora, pensando bem, éramos realmente ingênuos na época.
"Absolutamente seguro" quebrado com 50 dólares
No mês passado, pesquisadores de três universidades europeias publicaram dois métodos de ataque: Battering RAM e WireTap.
Você sabe qual é a parte mais irônica? O ataque Battering RAM só precisa de um dispositivo de hardware de 50 dólares!
50 dólares! Esse preço nem é suficiente para uma boa refeição, mas pode quebrar infraestruturas de segurança que valem bilhões de dólares.
Esse dispositivo é chamado de "interposer", que é uma pequena peça que se coloca entre o CPU e a memória. Ele manipula sinais elétricos, fazendo com que o mecanismo de criptografia do CPU produza "confusão de memória" - tratando diferentes endereços de memória como se fossem o mesmo endereço.
E então? O atacante pode:
Capturar dados criptografados
Repetir dados para descriptografar conteúdos
Injetar backdoors e códigos maliciosos
Falsificar relatórios de certificação de segurança
Mais assustador ainda, esse tipo de ataque pode ser realizado através da contaminação da cadeia de suprimentos. Seu servidor pode ser comprometido durante o transporte, e você nem saberá!
A resposta da Intel me deixou ainda mais desapontado
Quando vi a resposta oficial da Intel, meu coração ficou completamente gelado.
Eles disseram que esses ataques "estão fora de nossos limites de proteção" (outside the protection boundary).
O que isso significa? Traduzindo, é como dizer: "Sim, isso realmente quebrou nossa segurança, mas isso não está dentro do que prometemos proteger."
Que tipo de resposta é essa! É como se você comprasse uma fechadura "absolutamente segura", e o ladrão entrasse pela janela, e o fabricante da fechadura dissesse: "Nós apenas garantimos que a fechadura é segura, a janela não é nossa responsabilidade."
Essa atitude de jogar a culpa nos outros me fez perceber uma dura verdade: a segurança baseada em hardware é fundamentalmente defeituosa.
Por que agora estou investindo tudo em FHE
Justo quando eu estava desesperado com as tecnologias de privacidade, reexaminei o que a Zama está fazendo com a criptografia homomórfica completa (FHE).
Antes, eu achava que o FHE era muito lento, muito complexo e não prático. Mas agora minha opinião mudou completamente.
Deixe-me usar uma metáfora para explicar a diferença entre FHE e TEE:
**TEE é como construir um cofre em sua casa.** Você tranca seus itens valiosos, esperando que o ladrão não consiga abrir. Mas o problema é que, se o ladrão tiver tempo e ferramentas suficientes, o cofre sempre pode ser aberto.
**FHE é completamente diferente.** É como transformar seus itens valiosos em uma pilha de fragmentos que parecem sem sentido, mas esses fragmentos podem ser manipulados de várias maneiras sem serem restaurados ao original. Quando as operações são concluídas, apenas você tem a chave para restaurar o resultado.
Mesmo que o ladrão leve todos os fragmentos, para ele, essas coisas não têm valor - porque sem a chave, esses dados são apenas ruído aleatório.
Quão legal é o que a Zama está fazendo
A Zama não está fazendo pesquisa teórica, eles estão fazendo FHE que realmente pode ser usado!
A tecnologia TFHE (criptografia homomórfica de anel) deles pode suportar cálculos precisos infinitas vezes. Isso significa que você pode realizar qualquer operação complexa em dados criptografados sem precisar descriptografá-los.
Mais legal ainda é o fhEVM deles - implementando FHE na máquina virtual Ethereum!
Imagine:
Todos os dados permanecem criptografados na cadeia
Os contratos inteligentes operam diretamente em dados criptografados
Os resultados são retornados em forma criptografada
Apenas as partes autorizadas podem descriptografar os resultados
Isso é realmente privacidade na cadeia! Não depende de nenhum hardware, não precisa confiar em terceiros, apenas matemática para proteger seus dados.
O que aprendi desta vez
Este incidente de quebra do TEE me deu uma lição profunda:
No campo da segurança, nunca coloque todos os ovos em uma única cesta.
Achávamos que o hardware era confiável, e descobrimos que o hardware pode ser atacado fisicamente. Pensávamos que a cadeia de suprimentos era segura, e descobrimos que a cadeia de suprimentos pode ser contaminada. Pensávamos que os data centers eram confiáveis, e descobrimos que pessoas internas podem agir de forma maliciosa.
Apenas a matemática, apenas a criptografia, é que podem ser realmente confiáveis.
Porque a matemática não mente, e os algoritmos de criptografia não podem ser quebrados por dispositivos de 50 dólares. Mesmo que os atacantes tenham acesso físico, mesmo que possam ver cada bit na memória, sem a chave, eles não podem fazer nada.
Para concluir
Eu sei que agora dizer "FHE é o futuro" pode ser prematuro. O FHE ainda tem problemas de desempenho, precisa de mais otimizações e de aplicações mais amplas.
Mas a direção é mais importante que a velocidade.
O TEE está seguindo um caminho errado - ele baseia a segurança na suposição de que o hardware é confiável, e essa suposição já foi provada errada repetidamente.
O FHE está seguindo o caminho certo - ele baseia a segurança em fundamentos matemáticos, que são inabaláveis.
Portanto, quando você me perguntar em que tecnologia de privacidade deve se concentrar agora, minha resposta é clara: veja o que a Zama está fazendo, aprenda sobre FHE e pense em como aplicá-lo em seu projeto.
Isso não é uma hype, é um conselho sincero que estou dando a você após a desilusão com o TEE.
Porque eu acredito que o futuro da privacidade não está no hardware, mas na matemática.
@zama_fhe #ZamaCreatorProgram
Mostrar original3,03 mil
8
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.