TEE a été compromis, et cela m'a amené à repenser les technologies de la vie privée. Pour être honnête, lorsque j'ai vu la nouvelle selon laquelle des chercheurs européens avaient compromis la sécurité de TEE avec un appareil à 50 dollars, j'étais complètement choqué. Ce n'est pas une recherche académique lointaine, c'est une véritable crise de sécurité qui se déroule sous nos yeux. Ce que nous avions autrefois cru fermement, la « sécurité au niveau matériel », a été contourné par un petit gadget bon marché. À quel point nous croyions en TEE. Vous vous souvenez il y a quelques années, lorsque Intel SGX et AMD SEV-SNP venaient de sortir, l'ensemble de l'industrie était en émoi. J'étais moi-même extrêmement excité ! Enfin, une solution qui semblait parfaite : créer une « chambre forte » absolument sécurisée dans le CPU, inaccessible même au système d'exploitation. C'était le Saint Graal du calcul privé ! À l'époque, je voyais de nombreux projets blockchain utiliser TEE : Phala Network, Secret Network, Crust Network... Tout le monde pensait avoir trouvé la réponse ultime à la protection de la vie privée. J'ai moi-même écrit plusieurs articles, présentant avec enthousiasme cette technologie à mes lecteurs. En y repensant, nous étions vraiment trop naïfs à l'époque. Une « sécurité absolue » compromise pour 50 dollars. Le mois dernier, des chercheurs de trois universités européennes ont publié deux méthodes d'attaque : Battering RAM et WireTap. Vous savez ce qui est le plus ironique ? L'attaque Battering RAM nécessite seulement un appareil matériel à 50 dollars ! 50 dollars ! Ce prix ne suffit même pas pour un bon repas, mais il peut compromettre des infrastructures de sécurité valant des milliards de dollars. Cet appareil s'appelle « interposer », c'est un petit gadget qui se place entre le CPU et la mémoire. Il manipule les signaux électriques pour provoquer une « confusion de mémoire » dans le moteur de cryptage du CPU, traitant différentes adresses mémoire comme une seule et même adresse. Et ensuite ? L'attaquant peut : - Capturer des données cryptées - Rejouer des données pour déchiffrer le contenu - Injecter des portes dérobées et du code malveillant - Falsifier des rapports d'authentification sécurisée Plus inquiétant encore, cette attaque peut être réalisée par empoisonnement de la chaîne d'approvisionnement. Votre serveur peut être compromis pendant le transport, et vous ne le saurez même pas ! La réponse d'Intel m'a encore plus déçu. Lorsque j'ai vu la réponse officielle d'Intel, mon cœur s'est complètement refroidi. Ils ont dit que ces attaques « se produisent en dehors de notre frontière de protection » (outside the protection boundary). Que signifie cela ? En d'autres termes : « Oui, cela a effectivement compromis notre sécurité, mais ce n'est pas dans le cadre que nous avons promis de protéger. » Quelle réponse ! C'est comme si vous achetiez une serrure « absolument sécurisée », et que le voleur entrait par la fenêtre, et que le fabricant de la serrure disait : « Nous garantissons seulement que la serrure est sécurisée, la fenêtre n'est pas de notre ressort. » Cette attitude de rejet de responsabilité m'a fait réaliser un fait cruel : la sécurité basée sur le matériel est fondamentalement défectueuse. Pourquoi je suis maintenant all-in sur FHE. Alors que je désespérais des technologies de la vie privée, j'ai réexaminé ce que Zama fait avec le chiffrement homomorphe complet (FHE). Auparavant, je pensais que le FHE était trop lent, trop complexe, pas pratique. Mais maintenant, mon avis a complètement changé. Permettez-moi d'utiliser une métaphore pour expliquer la différence entre FHE et TEE : **TEE est comme construire un coffre-fort chez vous.** Vous y enfermez des objets de valeur, espérant que le voleur ne pourra pas l'ouvrir. Mais le problème est que si le voleur a suffisamment de temps et d'outils, le coffre-fort peut toujours être ouvert. **FHE est complètement différent.** C'est comme transformer vos objets de valeur en un tas de morceaux apparemment sans signification, mais ces morceaux peuvent être manipulés de diverses manières sans être restaurés à leur forme originale. Une fois les opérations terminées, seul vous avez la clé pour restaurer le résultat. Même si le voleur emporte tous les morceaux, pour lui, ces choses n'ont aucune valeur - car sans la clé, ces données ne sont qu'un bruit aléatoire. À quel point ce que fait Zama est cool. Zama ne fait pas de recherche théorique, ils développent un FHE réellement utilisable ! Leur technologie TFHE (chiffrement homomorphe sur anneau) peut supporter un nombre illimité de calculs précis. Cela signifie que vous pouvez effectuer n'importe quelle opération complexe sur des données cryptées sans avoir besoin de déchiffrer. Encore plus cool, leur fhEVM - implémentation de FHE sur la machine virtuelle Ethereum ! Imaginez : - Toutes les données restent cryptées sur la chaîne - Les contrats intelligents opèrent directement sur des données cryptées - Les résultats sont renvoyés sous forme cryptée - Seules les parties autorisées peuvent déchiffrer les résultats C'est la véritable vie privée sur la chaîne ! Pas besoin de matériel, pas besoin de faire confiance à un tiers, juste des mathématiques pour protéger vos données. Ce que j'ai appris cette fois. Cet incident de compromission de TEE m'a donné une leçon profonde : Dans le domaine de la sécurité, ne mettez jamais tous vos œufs dans le même panier. Nous pensions autrefois que le matériel était fiable, et nous avons découvert que le matériel pouvait être attaqué physiquement. Nous pensions que la chaîne d'approvisionnement était sécurisée, et nous avons découvert qu'elle pouvait être empoisonnée. Nous pensions que les centres de données étaient fiables, et nous avons découvert que des employés internes pouvaient agir de manière malveillante. Seules les mathématiques, seules les cryptographies, peuvent être véritablement dignes de confiance. Parce que les mathématiques ne mentent pas, les algorithmes cryptographiques ne peuvent pas être compromis par un appareil à 50 dollars. Même si les attaquants ont un accès physique, même s'ils peuvent voir chaque bit en mémoire, sans clé, ils ne peuvent rien faire. Pour conclure. Je sais qu'il est peut-être encore trop tôt pour dire que « FHE est l'avenir ». Le FHE a encore des problèmes de performance, nécessite plus d'optimisation et une application plus large. Mais la direction est plus importante que la vitesse. TEE emprunte une voie erronée - elle fonde la sécurité sur l'hypothèse de la fiabilité du matériel, une hypothèse qui a été prouvée fausse encore et encore. FHE emprunte la bonne voie - elle fonde la sécurité sur des bases mathématiques, des bases qui sont inébranlables. Donc, quand vous me demandez sur quelles technologies de la vie privée je devrais me concentrer maintenant, ma réponse est claire : regardez ce que fait Zama, apprenez à connaître le FHE, réfléchissez à comment l'appliquer dans vos projets. Ce n'est pas une hype, c'est sincèrement un conseil que je vous donne après avoir vécu la désillusion de TEE. Parce que je crois que l'avenir de la vie privée ne réside pas dans le matériel, mais dans les mathématiques. @zama_fhe #ZamaCreatorProgram
Afficher l’original
9,69 k
8
Le contenu de cette page est fourni par des tiers. Sauf indication contraire, OKX n’est pas l’auteur du ou des articles cités et ne revendique aucun droit d’auteur sur le contenu. Le contenu est fourni à titre d’information uniquement et ne représente pas les opinions d’OKX. Il ne s’agit pas d’une approbation de quelque nature que ce soit et ne doit pas être considéré comme un conseil en investissement ou une sollicitation d’achat ou de vente d’actifs numériques. Dans la mesure où l’IA générative est utilisée pour fournir des résumés ou d’autres informations, ce contenu généré par IA peut être inexact ou incohérent. Veuillez lire l’article associé pour obtenir davantage de détails et d’informations. OKX n’est pas responsable du contenu hébergé sur des sites tiers. La détention d’actifs numériques, y compris les stablecoins et les NFT, implique un niveau de risque élevé et leur valeur peut considérablement fluctuer. Examinez soigneusement votre situation financière pour déterminer si le trading ou la détention d’actifs numériques vous convient.