18.5 C
Spain
Wednesday, October 8, 2025

Los exploits de seguridad afectan múltiples redes de criptomonedas

Debes leer

- Advertisement -spot_img

La comunidad de criptomonedas advierte sobre la seguridad de las redes utilizando una tecnología llamado entorno de ejecución confiable (TEE) luego de sospecha de detección de exploits o vulnerabilidades que ponen nodos que se basan en esta posibilidad en peligro.

El 1 de octubre, Yannik Schrade, CEO de Arcium, una compañía que desarrolla soluciones de oculto, escribió sobre el ataque en su cuenta X y expresó su opinión sobre el uso de Tee.

La camiseta estaba completamente comprometida. En síntesis, las nuevas exploits las hacen completamente explotables. Muchos proyectos de “privacidad” en criptomonedas los usan. El té no proporciona privacidad o seguridad.

Yannik Schrade, CEO de Ark.

Tee es el entorno de ejecución Actúan como “cajas seguras” En el procesador de computadora. Le permiten ejecutar aplicaciones confidenciales aisladas del sistema operante y proteger los datos y procesos que no desea revelar.

Fabricantes como Intel y AMD ofrecen estas soluciones bajo marcas como Intel SGX, Intel TDX, AMD SEV-SNP, y son adoptadas por proyectos de criptomonedas. Mejorar la privacidad de su nodo o validador.

Schrade compartió las fotos. Allí, señalamos qué es EEE (en la caja roja).

Algunas de las redes mencionadas por Schrade incluyen Phala Network, Secret Network, Super Protocol y Oasis.

Encima, según los desarrolladores del ecosistema de Ethereum, conocido como el pasante de Fede, «El té es un desastre. Consíguelos de ellos ».

Pero si adecuadamente Schrade ha denunciado la vulnerabilidad de Tee, incluso promueve alternativas basadas en criptográficas vendidas por su compañía, promoviendo la posibilidad de conflictos de intereses.

«¿Cuál es la alternativa? Enigmático. El oculto siempre ha sido la única posibilidad. Más específicamente, son cálculos cifrados “, dice.

Leer  Los números de intercambio criptográfico coreano caen 26% debido a regulaciones poco claras, acceso bancario: informe

Luego explica que su equipo trabaja en un protocolo que intenta proporcionar cálculos de oculto sin una secreto privada almacenada físicamente.

AMD habló sobre vulnerabilidades que afectan la TEE y confirmaron que no tienen planes de implementar medidas de mitigación, ya que las vulnerabilidades detectadas no están adentro del ámbito del maniquí de amenaza publicado para SEV-SNP. Las declaraciones de Intel van a lo dilatado de la misma lista.

Módico e impacto en las redes

Las exploits descritas por Schrade permiten el comunicación físico al hardware. Destruir completamente Intel SGX, Intel TDX, AMD SEV-SNP.

“Incluso los atacantes a nivel apegado pueden extraer la secreto de prueba y los secretos del enclave”, dijo.

En redes distribuidas donde los nodos y los validadores administran su propio hardware, El comunicación físico no siempre está controlado. Schrade argumenta que esto hace difícil avalar la privacidad o la integridad. “Proporcionan una falsa promesa de seguridad”, dice.

Soy un proveedor de servicios en la cirro Por lo normal, descargan ataques físicos en modelos de amenazasMuchos despliegues de producción ignoran las limitaciones y la confianza de que el hardware proporciona seguridad contra cualquier tipo de intrusión.

Esto deja las puertas abiertas a los atacantes con comunicación físico a la máquina, especialmente en entornos distribuidos. Los nodos son operados por terceros Y no hay control directo sobre esa infraestructura.

La compromiso de esta exploit aumenta Para la descentralización de nodosLa distribución completo en varios puntos físicos multiplica los posibles puntos de ataque, lo que dificulta la defensa de la red contra la intrusión recinto.

Según Schrade, la intervención en un bus DRAM es suficiente para realizar este tipo de exploit, extrayendo datos del enclave.

Leer  Red Ton lanza la segunda capa para el pago y otras mejoras

El bus DRAM es un canal interno que conecta la memoria principal del sistema (RAM) con el procesador. Todo lo que se procesa en el enclave inevitablemente pasará por ese canal. Coloque el dispositivo o utensilio entre uno y otro componentes Puede capturar o modificar información en tránsito.

“Los ataques cuestan fielmente aproximadamente de $ 10 y no requieren mucho conocimiento técnico”, dijo Schrade.

Enigmático de hardware de confianza

Eli Ben-Sasson, CEO de Starkware (la compañía detrás del segundo nivel de Ethereum detrás de Starknet), incluso advirtió que las TEES no deben estar de moda en infraestructuras de red distribuidas.

Cada tee contiene una picaporte secreta en el interior. Extraer esa picaporte perderá toda la seguridad. Y poliedro que la secreto está físicamente allí, hay una cantidad para extraer, y el costo continúa disminuyendo con el tiempo.

Eli Ben-Sasson, CEO de Starkware

Explicó que cada tee se mantiene adentro de una picaporte secreta y existe físicamente. Puede extraerlo pagando la tarifa.

En pocas palabras, Ben-Sount dice que las teclas secretas en el tee están fuera de control. Si alguno tiene comunicación físico al hardware, puede desarrollar o comprar técnicas para extraerlas.

Es por eso que argumenta que en un entorno distribuido, no se puede echarse en brazos en las camisetas para proteger datos importantes.

De su banda, el desarrollador Landhindi explicó:

Este ataque permite que cualquier persona con comunicación físico a un nodo de Tee en la esclavitud de bloques acceda a todos los datos encriptados allí. El referencia incluye cuatro pruebas de prueba de concepto en la esclavitud principal. Cualquiera que ejecute un validador o un nodo completo puede ejecutar este ataque por solo $ 1,000.

Land Hindi, desarrollador del ecosistema de criptomonedas.

Hindi enfatiza que no hay una posibilidad técnica para esto, Evita que las personas no confiables manipulen nodoso forzar el uso de un proveedor de nubes. “Esto significa que un solo nodo taimado compromete todo y no puede tener un validador y un proveedor que ejecute su propio hardware”.

Leer  La dificultad de bitcoin salta 5.61% a un asombroso 114.17 billones

Finalmente, el desarrollador Enviaré el problema a Intel:

Lo peor es que no fue omisión del protocolo Tee, pero fue omisión de Intel por arruinar su implementación de oculto y ponerlo en fin con oculto de memoria determinista. E Intel no lo arregla, ya que está fuera del ámbito de su maniquí de amenaza. Por lo tanto, deje de tomar atajos y comience a usar el oculto vivo como FHE. Funciona, es rápido y seguro.

Land Hindi, desarrollador del ecosistema de criptomonedas.

Este caso revela el dilema entre la confianza del hardware cerrado y la aplicación de oculto destapado.

La enunciación de Schrade, Ben Sasson e hindi están de acuerdo en que para la infraestructura verdaderamente distribuida, la seguridad debe demostrar en las matemáticas probadas. No es un secreto físico extraíble.

(Tagstotranslate) blockchain

- Advertisement -spot_img

Noticias relacionadas

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -spot_img

Últimas noticias