Escrito delante
En los últimos dos días, el círculo de blockchain de TEE se ha disparado.
Dos artículos académicos publicados de forma independiente utilizaron menos de $ 1,000 en equipos de hardware para quitar directamente la ropa interior de Intel SGX y AMD SEV-SNP, dos "entornos de ejecución confiables".
Phala, Red secreta, Crust, IntegriTEE...... Estos proyectos, que tienen la "computación de privacidad" como su principal punto de venta, se encontraron construidos sobre arenas movedizas de la noche a la mañana.
No quiero regodearme, pero debe quedar claro: TEE fue una línea técnica incorrecta desde el principio, y muchas personas simplemente se mostraron reacias a admitirlo.
1. ¿Qué tan grave es este ataque?
Comencemos con la conclusión: este es el momento de Chernobyl para la cadena de bloques TEE.
Dos ataques, uno llamado Battering RAM y el otro llamado Wiretap. El primero cuesta menos de $ 50 y el segundo $ 500-1000.
¿Qué hicieron?
Leer todos los datos cifrados: la clave privada, el estado del contrato y los datos del usuario almacenados en el TEE se pueden descifrar
Manipulación de datos: no solo leer, sino también escribir en la puerta trasera para falsificar informes de autenticación
Encubierto completo: el proceso de ataque no deja rastro y la víctima no se da cuenta
Lo que es aún más aterrador es que esto no es una vulnerabilidad de software, sino una falla de diseño de hardware.
Intel y AMD han optado por el "cifrado determinista" para el cifrado de memoria para el rendimiento: el mismo cifrado de texto sin formato y siempre el mismo texto cifrado. Este diseño está bien en escenarios de cifrado de disco completo, pero en la transferencia dinámica de datos entre la CPU y la memoria, es un desastre.
Los atacantes solo necesitan insertar un hardware "intercalador" entre la CPU y la memoria para capturar el texto cifrado y luego piratear todo el sistema a través de un ataque de repetición.
Y, tanto Intel como AMD lo han dejado claro: esto no está dentro de nuestro modelo de amenazas, y no lo arreglaremos.
2. La mentira de la cadena de bloques TEE
Durante los últimos años, la cadena de bloques TEE ha estado contando una historia:
"Usamos Intel SGX / AMD SEV para proteger la privacidad de los contratos inteligentes, los operadores de nodos no pueden ver ni manipular el estado del contrato y los datos del usuario están completamente seguros".
Suena genial, ¿verdad?
Pero esta es la realidad: la historia se basa en una gran suposición: nadie se meterá con el hardware.
Y este ataque demostró que esta suposición es simplemente insostenible.
En el documento, los investigadores demostraron el ataque a la red Phala:
El atacante ejecuta un nodo malicioso que se une a la red con credenciales SGX falsificadas
Obtener la clave del clúster y descifrar todas las interacciones del contrato
Cuando un nodo se promueve a "gatekeeper", obtiene directamente la clave maestra
Descifre toda la red de prueba derivando todas las claves de clúster y contrato con la clave maestra
Durante todo el proceso, no hubo anomalías en la cadena.
Se han aplicado con éxito ataques similares a Secret Network, Crust e IntegriTEE.
¿Qué significa esto?
Esto significa que cualquiera que ejecute un validador o un nodo RPC puede robar todos los datos privados de toda la red por $ 1,000 por una pieza de hardware.
¿Y cuáles son las "medidas de mitigación" para estos proyectos?
"No permita que personas que no son de confianza ejecuten nodos ni los obligue a usar proveedores de servicios en la nube".
¿No es esto una broma? Un proyecto de blockchain, ¿la solución final es "no descentralizar"?
3. ¿Por qué se equivocó TEE en primer lugar?
La lógica central de TEE es subcontratar la confianza a los proveedores de hardware.
Cuando cree en el SGX de Intel, cree que el diseño de Intel está libre de fallas, que la cadena de suministro de Intel no está infiltrada y que el modelo de amenazas de Intel cubre todos los escenarios de ataque posibles.
Pero una y otra vez, esta confianza ha demostrado ser frágil.
En 2018, los ataques Spectre y Meltdown explotaron el mecanismo de ejecución especulativa de la CPU para extraer secretos de los procesadores Intel y AMD
En 2020, los ataques de Plundervolt interrumpieron la integridad de SGX al ajustar los voltajes
En 2021, los ataques LVI explotaron los canales laterales de caché para exfiltrar datos SGX
En 2025, Battering RAM y Wiretap destruyen las promesas de seguridad de TEE directamente desde el nivel de hardware
Cada vez, Intel y AMD respondieron: "Esto no está dentro del alcance de nuestro modelo de amenazas".
Traducido: "Solo garantizamos la seguridad a nivel de software, y usted se encarga del nivel de hardware".
Pero el problema es que blockchain es un entorno completamente descentralizado y no puede controlar quién está ejecutando nodos o evitar que se metan con el hardware.
El modelo de amenazas de TEE y el modelo de confianza de blockchain son fundamentalmente contradictorios.
4. FHE es la respuesta correcta
Rand Hindi (fundador de Zama) tuiteó sin rodeos:
「Así que dejemos de tomar atajos y comencemos a usar criptografía real como FHE. ¡Funciona, es rápido y seguro!」
No podría estar más de acuerdo.
El cifrado totalmente homomórfico (FHE) es la ruta técnica correcta para la informática de privacidad.
¿Por qué?
1. No depende de la confianza del hardware
La seguridad FHE se basa en acertijos matemáticos (como problemas LWE) en lugar del compromiso de un proveedor de hardware.
No necesita confiar en Intel, AMD o cualquier fabricante de chips. Solo tienes que confiar en las matemáticas.
2. Resistencia a los ataques físicos
Incluso si un atacante tiene en sus manos los datos cifrados, o incluso todo el servidor, no puede descifrarlos, a menos que pueda descifrar el rompecabezas matemático subyacente.
Y esto no es computacionalmente factible.
3. Verdadera descentralización
FHE no requiere "hardware confiable", por lo que cualquiera puede ejecutar un nodo sin preocuparse de que se manipule el hardware.
Así es como debería verse blockchain.
4. El rendimiento es lo suficientemente bueno
En el pasado, el rendimiento de FHE era un problema. Pero ahora, el fhEVM de Zama ha demostrado que FHE se puede usar en aplicaciones del mundo real, aunque todavía hay espacio para la optimización, es suficiente para admitir muchos escenarios.
5. ¿Qué debo hacer con los proyectos TEE?
Si usted es un inversor o usuario de Phala, Secret Network o cualquier otra cadena de bloques TEE, debe hacerse una pregunta ahora:
¿Sigue siendo confiable este proyecto?
Mi respuesta es: dependiendo de si quieren migrar a FHE.
TEE no es inutilizable, pero solo es adecuado para escenarios en los que el modelo de amenazas no incluye ataques físicos, como la computación privada dentro de la empresa o entornos confiables administrados por los propios proveedores de servicios en la nube.
Pero en las cadenas públicas, en un entorno donde cualquiera puede ejecutar un nodo, TEE es una bomba de tiempo.
Aquellos proyectos que todavía se apegan a la ruta de TEE no tienen visión de futuro tecnológica o no están dispuestos a admitir sus errores en términos de intereses.
Y aquellos proyectos que están dispuestos a adoptar FHE son verdaderamente responsables de la privacidad y seguridad de sus usuarios.
6. Escribe al final
Este ataque no fue accidental, sino inevitable.
Los defectos de diseño de TEE han existido durante mucho tiempo, pero muchas personas optan por hacer la vista gorda.
Ahora que dos periódicos han puesto este tema sobre la mesa, nadie puede fingir que ya no existe.
El futuro de la computación de privacidad no está en los chips de Intel, sino en las pruebas matemáticas.
FHE no es perfecto, pero actualmente es la única tecnología que ofrece una verdadera protección de la privacidad tanto en la teoría como en la práctica.
Si eres un desarrollador, considera seriamente FHE.
Si es un inversionista, revise los proyectos que dependen de los TEE.
Si eres usuario, ¿cuál es el servicio que utilizas?
Porque si la respuesta es "Intel SGX" o "AMD SEV", entonces la promesa puede no valer la pena.
@randhindi
@zama_fhe #ZamaCreatorProgram