Разрушение мифа о безопасности TEE: почему я начал все в FHE
Честно говоря, когда я увидел новости о том, что европейские исследователи взломали безопасность TEE с помощью устройства за 50 долларов, я был в полном шоке.
Это не какая-то далекая академическая работа, это настоящая кризис безопасности, происходящий у нас на глазах. То, во что мы когда-то верили — «аппаратная безопасность», было взломано с помощью дешевого устройства.
Как мы когда-то верили в TEE
Помните, несколько лет назад, когда только появились Intel SGX и AMD SEV-SNP, вся индустрия была в восторге.
Я тогда тоже был в восторге! Наконец-то появилось идеальное решение — создание абсолютно безопасной «комнаты» в процессоре, в которую даже операционная система не может заглянуть. Это был настоящий святой Грааль вычислений с защитой конфиденциальности!
В то время я видел много блокчейн-проектов, использующих TEE: Phala Network, Secret Network, Crust Network... Все думали, что нашли окончательный ответ на защиту конфиденциальности.
Я сам написал несколько статей, с восторгом рассказывая читателям об этой технологии. Теперь, оглядываясь назад, я понимаю, как мы были наивны.
«Абсолютная безопасность», которую можно взломать за 50 долларов
В прошлом месяце исследователи из трех европейских университетов опубликовали два метода атаки: Battering RAM и WireTap.
Знаете, что самое ироничное? Для атаки Battering RAM нужно всего лишь устройство за 50 долларов!
50 долларов! Эта цена даже не хватает на хороший обед, но она может взломать безопасность инфраструктуры стоимостью в миллиарды долларов.
Это устройство называется «interposer», это просто маленькое устройство, вставляемое между процессором и памятью. Оно манипулирует электрическими сигналами, заставляя криптографический движок процессора создавать «память-замешательство» — воспринимая разные адреса памяти как один и тот же адрес.
И что дальше? Злоумышленник может:
Перехватывать зашифрованные данные
Повторно воспроизводить данные для расшифровки содержимого
Внедрять задние двери и вредоносный код
Подделывать отчеты о безопасности
Что еще хуже, такая атака может быть осуществлена через отравление цепочки поставок. Ваш сервер может быть подвержен атаке во время транспортировки, и вы даже не узнаете об этом!
Ответ Intel меня еще больше разочаровал
Когда я увидел официальный ответ Intel, мое сердце окончательно остыло.
Они сказали, что эти атаки «находятся за пределами нашей защитной границы» (outside the protection boundary).
Что это значит? Переведя на простой язык: «Да, это действительно взломало нашу безопасность, но это не входит в рамки того, что мы обещали защитить.»
Что это за ответ! Это как если бы вы купили «абсолютно безопасный» замок, а вор зашел через окно, и производитель замков сказал: «Мы гарантируем безопасность замка, но окно не в нашей юрисдикции.»
Такое отношение к ответственности заставило меня осознать жестокую правду: основанная на аппаратном обеспечении безопасность изначально имеет недостатки.
Почему я сейчас все в FHE
Когда я уже начал терять надежду на технологии конфиденциальности, я снова взглянул на то, что делает Zama с полным гомоморфным шифрованием (FHE).
Раньше я думал, что FHE слишком медленный, слишком сложный и непрактичный. Но теперь мое мнение полностью изменилось.
Позвольте мне объяснить разницу между FHE и TEE с помощью метафоры:
**TEE — это как построить сейф в вашем доме.** Вы запираете в нем ценные вещи, надеясь, что вор не сможет его открыть. Но проблема в том, что если у вора достаточно времени и инструментов, сейф всегда можно открыть.
**FHE совершенно другой.** Это как если бы ваши ценные вещи превратились в кучу, которая выглядит совершенно бессмысленно, но с этими кусочками можно выполнять различные операции, не восстанавливая их в исходное состояние. После завершения операций только у вас есть ключ, чтобы восстановить результат.
Даже если вор украдет все кусочки, для него они не будут иметь никакой ценности — потому что без ключа эти данные представляют собой просто шум.
Насколько круто то, что делает Zama
Zama не занимается теоретическими исследованиями, они делают действительно полезное FHE!
Их TFHE (кольцевое полное гомоморфное шифрование) может поддерживать бесконечное количество точных вычислений. Это означает, что вы можете выполнять любые сложные операции на зашифрованных данных, не расшифровывая их.
Еще круче их fhEVM — реализация FHE на виртуальной машине Ethereum!
Представьте себе:
Все данные остаются зашифрованными в цепочке
Умные контракты выполняются непосредственно на зашифрованных данных
Результаты возвращаются в зашифрованном виде
Только уполномоченные лица могут расшифровать результаты
Это настоящая конфиденциальность в цепочке! Не полагаясь на какое-либо аппаратное обеспечение, не доверяя никаким третьим лицам, а полагаясь исключительно на математику для защиты ваших данных.
Что я узнал из этого
Событие с взломом TEE дало мне глубокий урок:
В области безопасности никогда не стоит класть все яйца в одну корзину.
Мы когда-то думали, что аппаратное обеспечение надежно, но обнаружили, что его можно атаковать физически. Мы думали, что цепочка поставок безопасна, но обнаружили, что ее можно отравить. Мы думали, что дата-центры надежны, но обнаружили, что внутренние сотрудники могут действовать злонамеренно.
Только математика, только криптография действительно заслуживают доверия.
Потому что математика не лжет, криптографические алгоритмы не могут быть взломаны устройством за 50 долларов. Даже если злоумышленник имеет физический доступ, даже если он может видеть каждый бит в памяти, без ключа они ничего не смогут сделать.
В заключение
Я знаю, что сейчас говорить «FHE — это будущее» может быть преждевременно. У FHE есть проблемы с производительностью, ему нужно больше оптимизации, ему нужно более широкое применение.
Но направление важнее скорости.
TEE идет по неправильному пути — он основывает безопасность на предположении о надежности аппаратного обеспечения, которое уже неоднократно доказало свою ошибочность.
FHE идет по правильному пути — он основывает безопасность на математических основах, которые являются неразрушимыми.
Поэтому, когда вы спрашиваете меня, на какие технологии конфиденциальности сейчас стоит обратить внимание, мой ответ очень ясен: посмотрите, что делает Zama, узнайте о FHE, подумайте, как применить это в вашем проекте.
Это не просто хайп, это искренний совет, который я даю вам после разочарования с TEE.
Потому что я верю, что будущее конфиденциальности не в аппаратном обеспечении, а в математике.
@zama_fhe #ZamaCreatorProgram
Показать оригинал3,01 тыс.
8
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.