TEE wurde kompromittiert, und ich habe neue Gedanken zur Privatsphäre-Technologie
Um ehrlich zu sein, als ich die Nachricht sah, dass europäische Forscher die TEE-Sicherheit mit einem Gerät für 50 Dollar geknackt haben, war ich völlig schockiert.
Das ist keine ferne akademische Forschung, das ist eine echte Sicherheitskrise, die direkt vor unseren Augen passiert. Das, was wir einst für „hardwarebasierte Sicherheit“ hielten, wurde einfach von einem billigen kleinen Gerät überwunden.
Wie sehr wir an TEE geglaubt haben
Erinnerst du dich, als Intel SGX und AMD SEV-SNP vor ein paar Jahren herauskamen? Die gesamte Branche war in Aufruhr.
Ich war damals auch sehr aufgeregt! Endlich gab es eine Lösung, die perfekt zu sein schien – einen absolut sicheren „Raum“ im CPU zu schaffen, den selbst das Betriebssystem nicht einsehen kann. Das war der heilige Gral des Datenschutzes!
Damals sah ich viele Blockchain-Projekte, die TEE verwendeten: Phala Network, Secret Network, Crust Network… Alle dachten, sie hätten die ultimative Antwort auf den Datenschutz gefunden.
Ich selbst habe auch mehrere Artikel geschrieben, in denen ich diese Technologie begeistert meinen Lesern vorstellte. Rückblickend war das damals wirklich naiv von uns.
„Absolut sicher“, das für 50 Dollar geknackt werden kann
Letzten Monat veröffentlichten Forscher von drei europäischen Universitäten zwei Angriffsarten: Battering RAM und WireTap.
Weißt du, was am ironischsten ist? Der Battering RAM-Angriff benötigt nur ein 50-Dollar-Hardwaregerät!
50 Dollar! Dieser Preis reicht nicht einmal für ein gutes Essen, kann aber Sicherheitsinfrastrukturen im Wert von mehreren Milliarden Dollar knacken.
Dieses Gerät nennt sich „interposer“, es ist ein kleines Teil, das zwischen CPU und Speicher eingesteckt wird. Es manipuliert die elektrischen Signale, sodass die Verschlüsselungsengine der CPU „Speicherverwirrung“ erzeugt – verschiedene Speicheradressen werden als dieselbe Adresse behandelt.
Und dann? Der Angreifer kann:
Verschlüsselte Daten abfangen
Daten wiedergeben, um Inhalte zu entschlüsseln
Hintertüren und bösartigen Code injizieren
Sicherheitszertifizierungsberichte fälschen
Noch schlimmer ist, dass dieser Angriff durch Lieferkettenvergiftung realisiert werden kann. Dein Server könnte während des Transports manipuliert werden, und du würdest es nicht einmal merken!
Intels Antwort hat mich noch enttäuschter gemacht
Als ich Intels offizielle Antwort sah, war mein Herz völlig gebrochen.
Sie sagten, diese Angriffe „liegen außerhalb unserer Schutzgrenzen“ (outside the protection boundary).
Was bedeutet das? Übersetzt heißt das: „Ja, das hat unsere Sicherheit tatsächlich geknackt, aber das liegt nicht in dem Bereich, den wir versprochen haben zu schützen.“
Was für eine Antwort ist das! Es ist, als hättest du ein „absolut sicheres“ Schloss gekauft, und der Dieb kommt durch das Fenster herein, und der Schlosshersteller sagt: „Wir garantieren nur, dass das Schloss sicher ist, das Fenster liegt nicht in unserem Verantwortungsbereich.“
Diese Art von Schuldzuweisung hat mir die brutale Wahrheit vor Augen geführt: Hardwarebasierte Sicherheit ist von Grund auf fehlerhaft.
Warum ich jetzt all in FHE bin
Gerade als ich in Bezug auf Privatsphäre-Technologien verzweifelt war, habe ich Zamas Arbeit an der vollhomomorphen Verschlüsselung (FHE) neu bewertet.
Früher dachte ich, FHE sei zu langsam, zu kompliziert und unpraktisch. Aber jetzt hat sich meine Meinung völlig geändert.
Lass mich einen Vergleich ziehen, um den Unterschied zwischen FHE und TEE zu erklären:
**TEE ist wie ein Safe in deinem Haus.** Du schließt wertvolle Gegenstände ein und hoffst, dass der Dieb nicht hinein kommt. Das Problem ist, dass, wenn der Dieb genug Zeit und Werkzeuge hat, der Safe immer geöffnet werden kann.
**FHE hingegen ist völlig anders.** Es ist, als würde man deine wertvollen Gegenstände in eine Menge scheinbar bedeutungsloser Fragmente verwandeln, aber diese Fragmente können auf verschiedene Weise bearbeitet werden, ohne sie wieder in ihre ursprüngliche Form zu bringen. Wenn die Operation abgeschlossen ist, hat nur du den Schlüssel, um das Ergebnis wiederherzustellen.
Selbst wenn der Dieb alle Fragmente stiehlt, sind sie für ihn wertlos – denn ohne den Schlüssel sind diese Daten nur ein Haufen zufälliger Geräusche.
Wie cool das ist, was Zama macht
Zama macht keine theoretische Forschung, sie entwickeln tatsächlich verwendbare FHE!
Ihre TFHE (Ring-basierte vollhomomorphe Verschlüsselung) Technologie kann unendlich viele präzise Berechnungen unterstützen. Das bedeutet, dass du auf verschlüsselten Daten jede komplexe Berechnung durchführen kannst, ohne sie zu entschlüsseln.
Noch cooler ist ihr fhEVM – die Implementierung von FHE auf der Ethereum Virtual Machine!
Stell dir vor:
Alle Daten bleiben auf der Kette verschlüsselt
Smart Contracts führen Berechnungen direkt auf verschlüsselten Daten durch
Die Ergebnisse werden in verschlüsselter Form zurückgegeben
Nur autorisierte Parteien können die Ergebnisse entschlüsseln
Das ist echte On-Chain-Privatsphäre! Es hängt von keiner Hardware ab, es erfordert kein Vertrauen in Dritte, sondern schützt deine Daten rein durch Mathematik.
Was ich aus dieser Erfahrung gelernt habe
Der Vorfall, bei dem TEE kompromittiert wurde, hat mir eine tiefgreifende Lektion erteilt:
Im Sicherheitsbereich solltest du niemals alle Eier in einen Korb legen.
Wir dachten einst, Hardware sei vertrauenswürdig, und stellten fest, dass Hardware physisch angegriffen werden kann. Wir dachten, die Lieferkette sei sicher, und entdeckten, dass sie vergiftet werden kann. Wir dachten, Rechenzentren seien zuverlässig, und fanden heraus, dass Insider böswillig handeln können.
Nur Mathematik, nur Kryptographie sind wirklich vertrauenswürdig.
Denn Mathematik lügt nicht, und kryptographische Algorithmen können nicht mit einem 50-Dollar-Gerät geknackt werden. Selbst wenn Angreifer physischen Zugriff haben, selbst wenn sie jedes Bit im Speicher sehen können, können sie ohne den Schlüssel nichts tun.
Abschließend
Ich weiß, dass es jetzt vielleicht zu früh ist zu sagen, dass „FHE die Zukunft ist“. FHE hat noch Leistungsprobleme, benötigt mehr Optimierung und breitere Anwendungen.
Aber die Richtung ist wichtiger als die Geschwindigkeit.
TEE geht einen falschen Weg – es basiert die Sicherheit auf der Annahme, dass Hardware vertrauenswürdig ist, und diese Annahme wurde immer wieder als falsch erwiesen.
FHE geht den richtigen Weg – es basiert die Sicherheit auf mathematischen Grundlagen, die unzerstörbar sind.
Also, wenn du mich fragst, auf welche Privatsphäre-Technologie ich mich jetzt konzentrieren sollte, ist meine Antwort ganz klar: Schau dir an, was Zama macht, lerne FHE kennen und denke darüber nach, wie du es in deinem Projekt anwenden kannst.
Das ist kein Hype, das ist mein aufrichtiger Rat, nachdem ich die Enttäuschung über TEE erlebt habe.
Denn ich glaube, die Zukunft der Privatsphäre liegt nicht in der Hardware, sondern in der Mathematik.
@zama_fhe #ZamaCreatorProgram
Original anzeigen9.662
8
Der Inhalt dieser Seite wird von Drittparteien bereitgestellt. Sofern nicht anders angegeben, ist OKX nicht der Autor der zitierten Artikel und erhebt keinen Anspruch auf das Urheberrecht an den Materialien. Die Inhalte dienen ausschließlich zu Informationszwecken und spiegeln nicht die Ansichten von OKX wider. Sie stellen keine Form der Empfehlung dar und sind weder als Anlageberatung noch als Aufforderung zum Kauf oder Verkauf digitaler Assets zu verstehen. Soweit generative KI zur Bereitstellung von Zusammenfassungen oder anderen Informationen eingesetzt wird, kann der dadurch erzeugte Inhalt ungenau oder widersprüchlich sein. Mehr Infos findest du im verlinkten Artikel. OKX haftet nicht für Inhalte, die auf Drittpartei-Websites gehostet werden. Digitale Assets, einschließlich Stablecoins und NFT, bergen ein hohes Risiko und können stark schwanken. Du solltest sorgfältig überlegen, ob der Handel mit oder das Halten von digitalen Assets angesichts deiner finanziellen Situation für dich geeignet ist.