TEE + Web3: คุณรู้ว่าคุณเชื่อในอะไร?

ในเดือนตุลาคม TEE ปรากฏอยู่บ่อยครั้งในโพสต์ X ที่ดึงความสนใจจากชุมชน Web3 บทความนี้อธิบายแนวคิดของ TEE และการประยุกต์ใช้ใน Web3 ข้อจำกัดของมันและโอกาสในการพัฒนาในอนาคต

ในเดือนตุลาคม คำว่า 'TEE (Trusted Execution Environment)' ได้เริ่มปรากฏบ่อยใน X feeds ซึ่งทำให้ฉันแปลกใจเพราะ TEE มักจะเป็นหัวข้อที่พิเศษ ซึ่งถูกพูดถึงในวงการวิชาการด้านระบบรักษาความปลอดภัย ฉันเป็นคนที่ทำการวิจัยในห้องปฏิบัติการระบบรักษาความปลอดภัย ฉันดีใจที่เห็นการพัฒนานี้ แต่ก็อยากรู้ว่าทำไม TEE กลายเป็นเรื่องที่โดดเด่นในพื้นที่ Web3 อย่างรวดเร็ว และฉันก็สังเกตเห็นว่าขาดเนื้อหาที่เข้าถึงง่ายที่อธิบายแนวคิดของ TEE ให้กับประชาชนทั่วไป ซึ่งเป็นที่จุดประสงค์ให้ฉันเขียนบทความนี้

TEE เป็นแนวคิดที่ซับซ้อนซึ่งอาจทำให้เข้าใจได้ยากในกรณีที่ไม่มีพื้นฐานทางวิทยาการคอมพิวเตอร์ ดังนั้นบทความนี้จะเริ่มต้นด้วยแนวคิด TEE พื้นฐาน อธิบายเหตุผลที่ Web3 สนใจในการใช้ TEE และพูดถึงโครงการ Web3 ปัจจุบันที่ใช้ TEE และข้อจำกัดของมัน

สรุปบทความนี้จะครอบคลุมหัวข้อต่อไปนี้:

  • คำแนะนำเบื้องต้นเกี่ยวกับแนวคิดของ TEE และภาพรวมสั้น ๆ เกี่ยวกับ TEE รุ่นใหม่
  • กรณีการปฏิบัติ TEE ต่าง ๆ ภายในระบบนิเวศ Web3
  • ข้อ จำกัด ของ TEE และมุมมองส่วนตัวเกี่ยวกับข้อ จำกัด เหล่านี้
  • อนาคตของ TEE ในระบบนิเวศ Web3

1. TEE คืออะไร?

ฉันเชื่อว่าผู้อ่านส่วนใหญ่อาจจะไม่มีความรู้พื้นฐานที่จำเป็นเพียงพอที่จะเข้าใจ TEE อย่างแท้จริง โดยที่ TEE เป็นแนวคิดที่ซับซ้อนอย่างมากเมื่อสำรวจลึกลงไป ผมจะพยายามอธิบายมันอย่างง่ายที่สุด

แนวคิดพื้นฐาน

เซิร์ฟเวอร์ Web2 ส่วนใหญ่จัดการการเข้าถึงข้อมูลผ่านการตั้งค่าการอนุญาต อย่างไรก็ตามเนื่องจากวิธีการนี้ใช้ซอฟต์แวร์อย่างหมดจดจึงไม่ได้ผลหากได้รับสิทธิ์ระดับสูง ตัวอย่างเช่นหากผู้โจมตีได้รับสิทธิ์ระดับเคอร์เนลในระบบปฏิบัติการของเซิร์ฟเวอร์พวกเขาอาจสามารถเข้าถึงข้อมูลที่ควบคุมสิทธิ์ทั้งหมดบนเซิร์ฟเวอร์รวมถึงคีย์การเข้ารหัส ในสถานการณ์ที่รุนแรงเช่นนี้แทบไม่มีวิธีป้องกันการโจรกรรมข้อมูลด้วยวิธีการที่ใช้ซอฟต์แวร์เพียงอย่างเดียว TEE หรือ Trusted Execution Environment จะพยายามแก้ไขปัญหานี้โดยพื้นฐานผ่านการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ TEEs มักถูกเรียกว่า "การประมวลผลที่เป็นความลับ" แต่นี่เป็นแนวคิดที่กว้างขึ้นซึ่งรวมถึงกลไกการคํานวณที่รับรองความเป็นส่วนตัวของข้อมูลผู้ใช้ เช่น ZK, MPC และ FHE

source: Jujutsu Kaisen

ในการใช้สัมมาสัมพันธ์ที่ง่าย ๆ TEE ทำหน้าที่เหมือนโซนที่ถูกเข้ารหัสภายในหน่วยความจำ ข้อมูลทั้งหมดภายใน TEE ถูกเข้ารหัสทำให้เข้าถึงข้อมูลแบบดิ้นรนจากภายนอกเป็นไปไม่ได้ แม้ว่า OS kernel ก็ไม่สามารถอ่านหรือปรับเปลี่ยนในรูปแบบเดิมของมันได้ ดังนั้น แม้แม้ผู้บุกรุกจะได้รับสิทธิ์ผู้ดูแลระบบบนเซิร์ฟเวอร์ก็ไม่สามารถถอดรหัสข้อมูลภายใน TEE ได้ เขตที่ถูกเข้ารหัสนี้เรียกว่า “enclave” บ่อยครั้ง

การสร้างแคว้นและการประมวลผลข้อมูลภายในต้องใช้ชุดคำสั่งที่เฉพาะเจาะจงเหมือนกับ opcodes คำสั่งเหล่านี้ใช้กุญแจการเข้ารหัสที่เก็บไว้ในพื้นที่ที่มีการป้องกันด้วยฮาร์ดแวร์เพื่อดำเนินการคำนวณกับข้อมูลภายในแคว้น TEE เป็นโมดูลระดับฮาร์ดแวร์สำหรับความปลอดภัยการประมวลผล การปรับใช้ของมันแตกต่างกันไปตามผู้ขายชิป CPU ตัวอย่างเช่น Intel รองรับ SGX AMD รองรับ SEV และ ARM รองรับ TrustZone จากมุมมองที่กว้างขึ้นเหล่านี้ก็เป็นการประยุกต์ใช้แนวความคิด "ปกป้องหน่วยความจำผ่านการเข้ารหัสระดับฮาร์ดแวร์"

1.1. วิธีการ TEEs ป้องกันข้อมูล

เรามาตรวจสอบการทำงานของ TEEs ที่พบบ่อยที่สุด — Intel SGX, AMD SEV, และ ARM TrustZone — ก่อน แล้วเราจะแนะนำ TEE implementations ที่เกิดขึ้นล่าสุดมากขึ้น

1.1.1. OG TEEs

Intel SGX

SGX สร้างและเข้าถึง enclaves ที่ระดับกระบวนการ ภาพต่อไปนี้ให้การแสดงผลที่ชัดเจนเกี่ยวกับว่าโปรแกรมที่เปิดใช้งาน SGX ทำงานอย่างไร

แหล่งที่มา: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaction-between-pse-and-application-enclaves

ในระหว่างการพัฒนา นักพัฒนาต้องแยกแยะระหว่างโค้ดที่ไม่น่าเชื่อถือและโค้ดที่น่าเชื่อถือ ตัวแปรหรือฟังก์ชันที่ต้องการการปกป้องโดยการเข้ารหัสถูกกำหนดเป็นโค้ดที่น่าเชื่อถือในขณะที่การดำเนินการอื่นๆถูกจัดอยู่ในหมวดหมู่ของโค้ดที่ไม่น่าเชื่อถือ เมื่อโค้ดที่ไม่น่าเชื่อถือต้องการนำข้อมูลเข้าสู่โค้ดที่น่าเชื่อถือหรือเมื่อโค้ดที่น่าเชื่อถือต้องปฏิสัมพันธ์กับโค้ดที่ไม่น่าเชื่อถือ syscall พิเศษที่เรียกว่า ECALL และ OCALL จะถูกใช้งาน

source: https://www.intel.com/content/www/us/en/developer/articles/training/intel-software-guard-extensions-tutorial-part-7-refining-the-enclave.html

หากผู้ใช้ต้องการโต้ตอบโดยตรงกับข้อมูลภายในเอนแคลฟ - ตัวอย่างเช่นการให้ข้อมูลนำเข้าหรือรับผลลัพธ์ - เขาสามารถสื่อสารผ่านช่องทางที่ปลอดภัยที่สุดซึ่งได้รับการกำหนดโดยใช้โปรโตคอลเช่น SSL

เอเอ็มดี SEV

ไม่เหมือน SGX ซึ่งสร้าง enclaves ที่ระดับกระบวนการ SEV สร้าง enclaves ที่ระดับเครื่องจำลอง หน่วยความจำที่จัดสรรให้กับเครื่องจำลองเป็นการเข้ารหัสและจัดการด้วยคีย์แยกต่างหาก ป้องกันข้อมูลจากระบบปฏิบัติการของเซิร์ฟเวอร์หรือเครื่องจำลองอื่น ๆ ถึงแม้ว่าเครื่องจำลองเป็นที่รู้จักกันว่ามีความปลอดภัยเนื่องจากการแยกกันอย่างสนามรบ แต่ยังคงมีช่องโหว่ที่สามารถขัดขวางความแยกกันนี้ได้บางส่วน SEV ถูกออกแบบให้ให้ความปลอดภัยในสถานการณ์เช่นนี้

SEV สร้างคีย์การเข้ารหัสผ่านตัวประมวลผลความปลอดภัยที่แยกออกจาก CPU ขณะสร้าง VM คีย์เหล่านี้จึงถูกใช้ในการเข้ารหัสหน่วยความจำ VM ภาพรวมตัวอย่างแสดงความแตกต่างระหว่าง SGX และ SEV

source: 10.1109/SRDS.2018.00042

SGX ต้องการผู้พัฒนาที่จะแบ่งรหัสอย่างชัดเจนเป็นส่วนที่ไม่น่าเชื่อถือและส่วนที่น่าเชื่อถือ ในทางตรงข้าม SEV จะเข้ารหัสหน่วยความจำของเครื่องจำลอยทั้งหมด ต้องการความพยายามที่น้อยกว่าจากผู้พัฒนาในเชิงปฏิบัติ

ARM TrustZone

ไม่เหมือน Intel และ AMD ที่ผลิตหน่วยประมวลผลสำหรับเดสก์ท็อปและเซิร์ฟเวอร์ ARM ออกแบบชิปเซ็ตสำหรับระบบที่เบาสเต็มไปด้วยอุปกรณ์เคลื่อนที่และอุปกรณ์ฝังตัว ดังนั้นการนำเสนอ Secure Enclave ของพวกเขามีความแตกต่างเล็กน้อยจาก SGX หรือ SEV ที่ใช้ในสถาปัตยกรรมระดับสูง

TrustZone แบ่งระบบเป็นโลกที่ปลอดภัยและโลกปกติที่ระดับฮาร์ดแวร์ นักพัฒนาที่ใช้ TrustZone จะต้องนำฟังก์ชันที่สำคัญทางด้านความปลอดภัยไปสู่โลกที่ปลอดภัย ในขณะเดียวกันฟังก์ชันทั่วไปจะทำงานในโลกปกติ การเปลี่ยนแปลงระหว่างโลกทั้งสองเกิดขึ้นผ่านการเรียกใช้ระบบพิเศษที่เรียกว่า Secure Monitor Calls ที่คล้ายกับ SGX

ความแตกต่างสำคัญคือ TrustZone's enclave ขยายออกไปเกิน CPU หรือหน่วยความจำเท่านั้น มันรวมถึงระบบทั้งหมดรวมถึงรถบัสระบบ อุปกรณ์ต่อพ่วง และตัวควบคุมการตั้งค่าหยุดพัก Apple ยังใช้ TEE ที่เรียกว่า Secure Enclave ในผลิตภัณฑ์ของพวกเขาซึ่งคล้ายกับ TrustZone ในระดับสูง

1.1.2. ระดับสูงของ TEEs

ดังที่เราจะพูดถึงในภายหลัง TEEs ดั้งเดิมจํานวนมากรวมถึง Intel SGX ได้พบกับช่องโหว่ของช่องทางด้านข้างและความท้าทายในการพัฒนาเนื่องจากปัญหาโครงสร้าง เพื่อแก้ไขปัญหาเหล่านี้ผู้ขายได้เปิดตัวเวอร์ชันที่ปรับปรุงแล้ว ด้วยความต้องการที่เพิ่มขึ้นสําหรับการประมวลผลแบบคลาวด์ที่ปลอดภัยแพลตฟอร์มเช่น AWS / Azure / GCP ได้เริ่มให้บริการ TEE ของตนเอง เมื่อเร็ว ๆ นี้แนวคิด TEE ได้รับการขยายไปยัง GPU เช่นกัน บางกรณีการใช้งาน Web3 กําลังใช้ TEEs ขั้นสูงเหล่านี้ดังนั้นฉันจะอธิบายสั้น ๆ

Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing

ด้วยความต้องการที่เพิ่มขึ้นสําหรับบริการคลาวด์คอมพิวติ้งผู้ให้บริการจึงเริ่มพัฒนาโซลูชัน TEE ของตนเอง Nitro ของ AWS เป็นสภาพแวดล้อมการประมวลผลแบบ Enclave ที่ทํางานร่วมกับ EC2 instance มันบรรลุการแยกทางกายภาพของสภาพแวดล้อมการประมวลผลโดยใช้ชิปรักษาความปลอดภัยไนโตรเฉพาะสําหรับการรับรองและการจัดการคีย์ ไฮเปอร์ไวเซอร์ Nitro ปกป้องพื้นที่หน่วยความจําที่ล้อมรอบผ่านฟังก์ชันที่ชิปจัดเตรียมไว้ให้เพื่อป้องกันการโจมตีจากทั้งผู้ใช้และผู้ให้บริการคลาวด์ได้อย่างมีประสิทธิภาพ

Azure รองรับข้อมูลเฉพาะพิเศษที่แตกต่างกัน รวมถึง Intel SGX, AMD SEV-SNP, และการแยกกลุ่มข้อมูลบนพื้นฐานของตัวเอง ความยืดหยุ่นในการเลือกโปรแกรมภายในฮาร์ดแวร์ให้ผู้ใช้มีตัวเลือกมากขึ้น แต่อาจเพิ่มพื้นที่การโจมตีเมื่อผู้ใช้ใช้ข้อมูลเฉพาะพิเศษหลายตัว

Google Cloud ให้บริการคอมพิวติ้งที่มีข้อมูลลับโดยใช้บริการ Trusted Execution Environments (TEE) โดยเน้นที่ภารกิจ AI/ML ซึ่งแตกต่างจาก AWS Nitro แต่ Google Cloud เช่น Azure ให้บริการการแยกกันขึ้นอยู่กับเทคโนโลยี Virtualization-based โดยใช้โครงสร้าง TEE ที่มีอยู่แล้ว ความแตกต่างสำคัญรวมถึงการสนับสนุน CPU accelerators เช่น Intel AMX เพื่อจัดการกับงาน AI/ML ที่หนักและการคอมพิวติ้งที่มีความลับผ่าน NVIDIA ที่จะอธิบายในภายหลัง

อาร์ม CCA

ARM CCA, ที่เปิดตัวในปลายปี 2021, ถูกออกแบบให้เหมาะสำหรับสภาพแวดล้อมบนคลาวด์ โดยไม่เหมาะสำหรับ TrustZone ซึ่งถูกออกแบบสำหรับสิ่งแวดล้อมเดี่ยวหรือโทรศัพท์มือถือ TrustZone จัดการแบบคงที่กับพื้นที่หน่วยความจำที่ปลอดภัยที่กำหนดไว้ล่วงหน้า ในขณะที่ CCA ให้การสนับสนุนในการสร้าง Realms (ที่ปลอดภัย) ที่เปลี่ยนแปลงได้โดยไดนามิก นี้ช่วยให้สามารถมีสภาพแวดล้อมที่แยกจากกันหลายรายการในระบบที่เป็นกาลเล็กเดียว

CCA สามารถเปรียบเทียบได้กับ Intel SGX เวอร์ชัน ARM แต่มีความแตกต่างที่สำคัญ ในขณะที่ SGX มีข้อจำกัดในเรื่องหน่วยความจำ CCA ให้การจัดสรรหน่วยความจำที่ยืดหยุ่น นอกจากนี้ CCA ใช้วิธีการรักษาความปลอดภัยที่แตกต่างกันอย่างมีระบบ โดยเข้ารหัสหน่วยความจำทั้งหมดที่เป็นจริงไม่เพียงแค่พื้นที่ที่กำหนดเป็นเขตเฉพาะเช่น SGX

Intel TDX

Intel แนะนำ TDX เทคโนโลยีที่เข้ารหัสหน่วยความจำที่ระดับเครื่องจำลอย คล้ายกับ SEV ของ AMD การเปิดตัวนี้จะแก้ไขปัญหาที่เกี่ยวข้องกับข้อจำกัดของ SGX(v1) เช่น ขีดจำกัดขนาด enclave 256MB และความซับซ้อนในการพัฒนาที่เพิ่มขึ้นเนื่องจากการสร้าง enclave ระดับกระบวนการ ความแตกต่างสำคัญจาก SEV คือ TDX เชื่อถือส่วนบางของระบบปฏิบัติการ โดยเฉพาะตัวจัดการระบบเสมือน เพื่อการจัดการทรัพยากร VM นอกจากนี้ยังมีความแตกต่างในกลไกการเข้ารหัสสำหรับแต่ละ VM ด้วย

AMD SEV-SNP

SEV-SNP ช่วยเพิ่มความปลอดภัยให้กับโมเดล SEV เดิม โมเดล SEV เดิมอาศัยรูปแบบการเชื่อมั่นที่เหลือช่องโหว่ซึ่งอนุญาตให้ hypervisors แก้ไขการจับคู่หน่วยความจำ แต่ SEV-SNP จัดการปัญหานี้โดยเพิ่มผู้จัดการฮาร์ดแวร์เพื่อติดตามสถานะหน่วยความจำ เพื่อป้องกันการแก้ไขเช่นนั้น

นอกจากนี้ยังช่วยให้ผู้ใช้สามารถทําการยืนยันระยะไกลได้โดยตรงซึ่งจะช่วยลดจุดยึดความน่าเชื่อถือ SEV-SNP ยังแนะนําตารางแผนที่ย้อนกลับเพื่อตรวจสอบสถานะและความเป็นเจ้าของหน้าหน่วยความจําซึ่งให้การป้องกันโมเดลการโจมตีไฮเปอร์ไวเซอร์ที่เป็นอันตราย

GPU TEE: NVIDIA การคอมพิวติ้งที่ลับของ NVIDIA

การพัฒนา TEE ในอดีตได้เน้นไปที่หน่วยประมวลผลหลักเนื่องจากความขึ้นอยู่กับผู้ขายฮาร์ดแวร์ อย่างไรก็ตาม ความต้องการในการจัดการการคำนวณที่ซับซ้อน เช่นการฝึกสอน AI ที่ปลอดภัยและการปกป้องข้อมูลการฝึกสอนได้เน้นความจำเป็นในการใช้ GPU TEE ในการตอบสนอง NVIDIA ได้เปิดตัวคุณลักษณะ Confidential Computing สำหรับ GPU H100 เมื่อปี 2023

NVIDIA Confidential Computing มีการเสนอสร้างกรณีที่มีการเข้ารหัสและจัดการอิสระให้กับตัวอินสแตนซ์ GPU เพื่อให้มั่นคงปลอดภัยจากจุดเริ่มต้นจนถึงจุดปลายเมื่อผสมผสานกับ CPU TEE ในปัจจุบัน สามารถทำได้โดยรวมโดยใช้ AMD SEV-SNP หรือ Intel TDX เพื่อสร้างกระบวนการคอมพิวติ้งที่มีความลับ

1.2. เราจะไว้วางใจ TEE อย่างไร?

เมื่อตรวจสอบโครงการ Web3 คุณจะพบกับการประกาศว่ามีการปกครองชุมชนผ่านการอัปโหลดโค้ดบน GitHub แต่วิธีใดจะทำให้เราสามารถตรวจสอบได้ว่าโปรแกรมที่ถูกติดตั้งบนเซิร์ฟเวอร์ตรงกับโค้ด GitHub จริงหรือไม่?

บล็อกเชนนําเสนอสภาพแวดล้อมที่สัญญาอัจฉริยะเป็นสาธารณะเสมอและไม่สามารถปรับเปลี่ยนได้เนื่องจากฉันทามติอย่างต่อเนื่อง ในทางตรงกันข้ามเซิร์ฟเวอร์ Web2 ทั่วไปอนุญาตให้ผู้ดูแลระบบอัปเดตโปรแกรมได้ตลอดเวลา ในการตรวจสอบความถูกต้องผู้ใช้จําเป็นต้องเปรียบเทียบค่าแฮชของไบนารีที่สร้างขึ้นจากโปรแกรมโอเพ่นซอร์สบนแพลตฟอร์มเช่น GitHub หรือตรวจสอบความสมบูรณ์ผ่านลายเซ็นของนักพัฒนาซอฟต์แวร์

หลักการเดียวกันนี้ใช้กับโปรแกรมภายในวงล้อม TEE เพื่อให้ผู้ใช้เชื่อถือโปรแกรมที่ปรับใช้เซิร์ฟเวอร์อย่างเต็มที่พวกเขาจะต้องตรวจสอบ (ยืนยัน) ว่ารหัสและข้อมูลภายใน Enclave ยังคงไม่เปลี่ยนแปลง ในกรณีของ SGX จะสื่อสารกับ IAS (Intel Attestation Service) โดยใช้คีย์ที่เก็บไว้ในวงล้อมพิเศษ IAS จะตรวจสอบความสมบูรณ์ของ Enclave และข้อมูลภายใน จากนั้นส่งคืนผลลัพธ์ให้กับผู้ใช้ โดยสรุป TEE ต้องการการสื่อสารกับเซิร์ฟเวอร์การรับรองที่ผู้จําหน่ายฮาร์ดแวร์จัดหาให้เพื่อให้มั่นใจถึงความสมบูรณ์ของวงล้อม

2. TEE บน Web3

ทำไมต้อง TEE บน Web3?

TEE อาจดูไม่คุ้นเคยกับคนทั่วไป เนื่องจากความรู้มักถูกจํากัดอยู่ในโดเมนเฉพาะ อย่างไรก็ตาม การเกิดขึ้นของ TEE สอดคล้องกับหลักการของ Web3 เป็นอย่างดี หลักฐานพื้นฐานของการใช้ TEE คือ "อย่าไว้ใจใคร" เมื่อนําไปใช้อย่างเหมาะสม TEE สามารถปกป้องข้อมูลผู้ใช้จากผู้ปรับใช้โปรแกรมเจ้าของเซิร์ฟเวอร์ทางกายภาพและแม้แต่เคอร์เนลระบบปฏิบัติการ

ในขณะที่โครงการบล็อกเชนในปัจจุบันประสบความสําเร็จในการกระจายอํานาจเชิงโครงสร้างที่สําคัญ แต่หลายคนยังคงพึ่งพาสภาพแวดล้อมเซิร์ฟเวอร์นอกเครือข่าย เช่น ซีเควนเซอร์ รีเลย์เนอร์นอกเครือข่าย และบอทผู้รักษาประตู โปรโตคอลที่จําเป็นต้องประมวลผลข้อมูลที่ละเอียดอ่อนของผู้ใช้ เช่น KYC หรือข้อมูลไบโอเมตริกซ์ หรือโปรโตคอลที่มีเป้าหมายเพื่อสนับสนุนธุรกรรมส่วนตัว ต้องเผชิญกับความท้าทายในการต้องการความไว้วางใจจากผู้ให้บริการ ปัญหาเหล่านี้สามารถบรรเทาลงได้อย่างมากผ่านการประมวลผลข้อมูลภายในวงล้อม

ด้วยเหตุนี้ TEE จึงได้รับความนิยมในช่วงครึ่งหลังของปีนี้ ซึ่งสอดคล้องกับธีมที่เกี่ยวข้องกับ AI เช่น ความเป็นส่วนตัวของข้อมูลและตัวแทน AI ที่น่าเชื่อถือ อย่างไรก็ตามความพยายามที่จะรวม TEE เข้ากับระบบนิเวศ Web3 มีมานานแล้วก่อนหน้านี้ ในบทความนี้เราจะแนะนําโครงการในสาขาต่างๆที่ใช้ TEE ในระบบนิเวศ Web3 นอกเหนือจากภาค AI

2.1. โคพรอเซสเซอร์เป็นเรื่องลับ

Marlin

Marlin เป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ ซึ่งออกแบบมาเพื่อให้บริการสภาพแวดล้อมการคำนวณที่ปลอดภัยโดยใช้เทคโนโลยี TEE หรือ ZK หนึ่งในเป้าหมายหลักของพวกเขาคือการพัฒนาเว็บที่มีการกระจาย Marlin จัดการสองเน็ตเวิร์ก: Oyster และ Kalypso และ Oyster ใช้เป็นโปรโตคอลการคำนวณร่วมกันที่ใช้ TEE

1) Oyster CVM

Oyster CVM (Oyster for convenience) ให้บริการตลาด P2P TEE ผู้ใช้สามารถซื้อสภาพแวดล้อมคอมพิวเตอร์ AWS Nitro Enclave ผ่านตลาด off-chain ของ Oyster และปรับใช้ภาพโปรแกรมของพวกเขาที่นั่น ด้านล่างเป็นโครงสร้างสรุปของ Oyster:

แหล่งที่มา: https://docs.marlin.org/oyster/protocol/cvm/workflow/

Oyster bears a very similar structure to Akash. In Oyster, blockchain’s role is to verify whether each TEE computing environment is operating properly, and this is done through observers called Providers. Providers continuously check the availability of Enclaves in real-time and report their findings to the Oyster network. They stake $PONDโทเค็นที่มีความเสี่ยงที่จะถูกตัดสินใจหากมีการกระทำที่ไม่เหมาะสม นอกจากนี้ยังมีเครือข่ายที่กระจายอยู่ในรูปแบบที่เรียกว่า 'ผู้ตรวจสอบ' ดูแลการตัดสินใจของผู้ให้บริการ ทุกๆ ยุค ผู้ตรวจสอบจะได้รับงานที่เป็นไปตามการมอบหมายและส่งคำขอตรวจสอบไปยังที่อยู่อิงค์เลฟที่ถูกเลือกโดยสุ่มโดยเมล็ดพันธุ์ที่สร้างขึ้นในอิงค์เลฟ

อย่างไรก็ตาม Oyster ได้นำเข้าแล้วสัญญาที่เรียกว่า NitroProverที่ยืนยันผลการรับรองระยะไกลบนโซน ทำให้ผู้ใช้สามารถยืนยันความสมบูรณ์ของ TEE ที่ซื้อได้บนโซน

การติดตั้งอินสแตนซ์โดยผู้ใช้สามารถเข้าถึงได้ทั้งผ่านสมาร์ทคอนแทรคและ Web2 APIs ผลลัพธ์ของการคำนวณสามารถรวมเข้ากับสัญญาโดยการนำเสนอเป็นออรัคเคิล ตามที่แสดงในแดชบอร์ดความสามารถนี้เหมาะสำหรับสัญญาอย่างเดียวไม่เท่านั้น แต่ยังสำหรับการตกแต่งบริการ Web2 ที่ทำการกระจาย

คล้ายกับ Akash, Oyster อาจเสี่ยงต่อการโอนเป็นของของระบบโดยผู้โจมตีได้หากมีช่องโหว่ในตลาดนอกเครือข่าย ในกรณีเช่นนี้ แม้ว่าข้อมูลเขตป้องกันอาจยังคงปลอดภัย ข้อมูลดิบที่เก็บไว้นอกเขตป้องกันและสิทธิในการให้บริการอาจถูกคัดค้าน ในกรณีของข้อมูลที่เป็นข้อมูลที่มีความลับ ซึ่งเก็บไว้ในหน่วยความจำที่ไม่น่าเชื่อถือแต่ไม่ควรเปิดเผย นักพัฒนาต้องเข้ารหัสข้อมูลเหล่านั้นและเก็บไว้โดยแยกจากกัน Marlin ให้บริการที่จัดเก็บข้อมูลภายนอกด้วยกุญแจที่มีอยู่ตลอดเวลาที่ใช้ MPC เพื่อจัดการกรณีเหล่านี้

2) ระบบปลอดมลภาวะ

ในขณะที่ Oyster CVM ดำเนินการเป็นตลาด P2P TEE Oyster Serverless คล้าย AWS Lambda (หรือ Function-as-a-Service) กับ TEE โดยใช้ Oyster Serverless ผู้ใช้สามารถดำเนินการฟังก์ชันได้โดยไม่ต้องเช่าอินสแตนซ์หรือจ่ายตามคำสั่ง

กระบวนการดำเนินการของ Oyster Serverless จะเป็นดังนี้:

  1. ผู้ใช้สร้างคำขอถึงสัญญา Relay
  2. เซิร์ฟเวอร์เกตที่อยู่นอกเชื่อมต่อรับลูกค้าผ่านเหตุการณ์
  3. เซิร์ฟเวอร์เกตเวย์ส่งข้อความของผู้ใช้ไปยังโปรโตคอลเกตเวย์
  4. โปรโตคอลเกตเวย์สร้างและกำหนดงานให้โปรโตคอลไร้เซิร์ฟเวอร์ โดยอ้างอิงจากคำขอของผู้ใช้
  5. เซิร์ฟเวอร์ผู้ดำเนินการฟังผลงานที่มอบหมายให้กับโปรโตคอลเซิร์ฟเวอร์เลสซ์ ดำเนินการงานและส่งคำตอบ
  6. Response — ผลลัพธ์ของคำขอของผู้ใช้ — ถูกส่งต่อเป็นลำดับถัดไปไปยังผู้ใช้

ด้วย Oyster Serverless ผู้ใช้สามารถส่งคำขอ API ของ web2 หรือการเรียกใช้สัญญาอัจฉริยะผ่านสัญญาอัจฉริยะได้ ในขณะที่ความถูกต้องของการดำเนินการได้รับการรับรองผ่าน TEE ผู้ใช้ยังสามารถสมัคร Serverless เพื่อดำเนินการเป็นระยะเวลาที่กำหนดได้ซึ่งจะเป็นประโยชน์มากสำหรับผู้รับข้อมูลจาก oracle

เครือข่าย Phala

Phala, ที่ได้ถูกพูดถึงก่อนหน้านี้ในบทความ AI X Crypto ของเรา ได้เปลี่ยนเป้าหมายอย่างมีนัยสำคัญไปที่ AI coprocessors

การออกแบบพื้นฐานของเครือข่าย Phala รวมถึง Workers และ gatekeepers Workers ทำหน้าที่เป็นโหนดปกติที่ดำเนินการคำนวณสำหรับลูกค้า ส่วน gatekeepers จัดการกุญแจที่ทำให้ Workers สามารถถอดรหัสและคำนวณค่าสถานะที่เข้ารหัส Workers จัดการค่าสถานะสัญญาที่เข้ารหัสผ่าน Intel SGX ซึ่งจำเป็นต้องใช้กุญแจจาก gatekeepers เพื่ออ่านหรือเขียนค่าเหล่านี้

source: https://docs.phala.network/tech-specs/blockchain

Phala ได้ขยายผลิตภัณฑ์ของตนด้วยการสนับสนุน SDK สำหรับ Confidential VMs ในสภาพแวดล้อม Intel TDX ในไม่ช้า ร่วมกับ Flashbot พวกเขาได้เปิดตัว Dstack ผลิตภัณฑ์นี้มี API สำหรับการตรวจสอบสถานะการทำงานของหลาย Docker container images ที่ถูกติดตั้งใน Confidential VMs Remote attestation ผ่าน Dstack จะให้ความโปร่งใสผ่านทาง dedicatedExplorer.

อีกหนึ่งความคืบหน้าที่สำคัญคือผลิตภัณฑ์ Confidential AI Inference ของพวกเขาที่ถูกนำเสนอเพื่อตอบสนองต่อความเพิ่มขึ้นของโครงการ AI ล่าสุด พวกเขาตอนนี้รองรับการคำนวณที่เป็นความลับของ Nvidia ที่เป็นเทคโนโลยีใหม่เพื่อเพิ่มประสิทธิภาพในการให้บริการ AI Inference โดยใช้ ZK/FHE ก่อนหน้านี้เทคโนโลยีนี้เผชิญกับความท้าทายจากค่าใช้จ่ายสูงซึ่งจำกัดความเป็นไปได้ของมัน

ที่มา: https://docs.phala.network/overview/phala-network/confidential-ai-inference

ภาพนี้แสดงให้เห็นถึงโครงสร้างของระบบอนุมาน AI ที่เป็นความลับของ Phala Network ระบบนี้ใช้ Trusted Execution Environments (TEEs) ระดับเครื่องเสมือน เช่น Intel TDX และ AMD SEV เพื่อปรับใช้โมเดล AI ดําเนินการอนุมาน AI ผ่านการประมวลผลที่เป็นความลับของ Nvidia และส่งผลลัพธ์กลับไปยังวงล้อม CPU อย่างปลอดภัย วิธีนี้อาจมีค่าใช้จ่ายเพิ่มขึ้นอย่างมากเมื่อเทียบกับรุ่นปกติ เนื่องจากเกี่ยวข้องกับการคํานวณแบบ Enclave สองรอบ อย่างไรก็ตาม คาดว่าจะส่งมอบการปรับปรุงประสิทธิภาพที่สําคัญมากกว่าวิธีการอนุมาน AI ที่ใช้ TEE ที่มีอยู่ซึ่งอาศัยประสิทธิภาพของ CPU ทั้งหมด ตามที่ กระดาษ เผยแพร่โดย Phala Network ค่าโสหุ้ยการอนุมาน LLM ที่ใช้ Llama3 วัดได้ประมาณ 6–8%

อื่น ๆ

ในโดเมน AI X Crypto ตัวอย่างอื่น ๆ ของการใช้ TEE เป็น coprocessors รวมถึง iExec RLC, PIN AI, และ Super Protocol นอกจากนี้ iExec RLC และ PIN AI ยังเน้นการปกป้องโมเดล AI และข้อมูลการฝึกอบรมผ่าน TEE ตามลำดับ Super Protocol กำลังเตรียมพร้อมที่จะเปิดตลาดสำหรับการซื้อขายสภาพแวดล้อมการคำนวณ TEE ที่คล้ายกับ Marlin อย่างไรก็ตาม ข้อมูลเทคนิคที่ละเอียดเกี่ยวกับโครงการเหล่านี้ยังไม่เปิดเผยให้ทราบสาธารณะอย่างเป็นทางการเราจะให้ข้อมูลอัปเดตหลังจากการเปิดตลาดผลิตภัณฑ์ของพวกเขา

2.2. Secure Smart Contracts

Oasis (Prev. Rose)

Oasis เดิมชื่อ Rose เป็นบล็อกเชนเลเยอร์ 1 ที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ในระหว่างการทําธุรกรรมโดยเรียกใช้ไคลเอนต์การดําเนินการภายในวงล้อม SGX แม้ว่าจะเป็นห่วงโซ่ที่ค่อนข้างสมบูรณ์ แต่ Oasis ได้ใช้การสนับสนุนหลาย VM อย่างสร้างสรรค์ในเลเยอร์การดําเนินการ

ชั้นดำเนินการที่เรียกว่า Paratime ประกอบด้วยสามส่วนประกอบ: Cipher ที่เป็น VM ที่มีความลับที่พื้นฐานเชิง WASM; Sapphire ที่เป็น VM ที่มีความลับเชิง EVM; และ Emerald ที่เป็น VM ที่เข้ากันได้กับ EVM มาตรฐาน Oasis ป้องกันสัญญาอัจฉริยะและกระบวนการคำนวณของพวกเขาจากการปรับเปลี่ยนออกไปตามอุปกรณ์โหนด ในขณะเดียวกันยังรักษาการดำเนินการของลูกค้าผ่าน TEE enclave โครงสร้างนี้แสดงในแผนภูมิที่มากับที่.

source: https://docs.oasis.io/general/oasis-network/

เมื่อผู้ใช้ส่งธุรกรรมพวกเขาจะเข้ารหัสข้อมูลธุรกรรมโดยใช้คีย์ชั่วคราวที่สร้างโดยผู้จัดการคีย์ของ Oasis Node ภายในวงล้อมและส่งไปยังโมดูลการคํานวณ โมดูลการคํานวณได้รับคีย์ส่วนตัวสําหรับคีย์ชั่วคราวจากตัวจัดการคีย์ใช้เพื่อถอดรหัสข้อมูลภายในวงล้อมดําเนินการสัญญาอัจฉริยะและแก้ไขค่าสถานะของโหนด เนื่องจากผลการดําเนินการธุรกรรมจะถูกส่งไปยังผู้ใช้ในรูปแบบที่เข้ารหัสทั้งเซิร์ฟเวอร์ที่ใช้ไคลเอนต์โหนด Oasis หรือเอนทิตีภายนอกไม่สามารถสังเกตเนื้อหาธุรกรรมได้

Oasis เน้นย้ําถึงจุดแข็งในการอํานวยความสะดวกในการสร้าง DApps ที่จัดการข้อมูลส่วนบุคคลที่ละเอียดอ่อนบนบล็อกเชนสาธารณะโดยใช้ Confidential Paratime คุณลักษณะนี้ช่วยให้สามารถพัฒนาบริการที่ต้องการการยืนยันตัวตนเช่น SocialFi, การให้สินเชื่อ, บริการรวม CEX และบริการตามชื่อเสียง แอปพลิเคชันเหล่านี้สามารถรับและตรวจสอบข้อมูลไบโอเมตริกซ์หรือ KYC ของผู้ใช้ได้อย่างปลอดภัยภายในวงล้อมที่ปลอดภัย

เครือข่ายลับ

เครือข่ายลับเป็นเครือข่ายชั้นที่ 1 ภายในระบบนิเวศ Cosmos และเป็นหนึ่งในบล็อกเชนที่ใช้ TEE อันเป็นของเก่าที่สุด มันใช้เทคโนโลยี Intel SGX enclaves เพื่อเข้ารหัสค่าสถานะของเครือข่าย เพื่อสนับสนุนการทำธุรกรรมเชิงส่วนตัวสำหรับผู้ใช้ของมัน

ใน Secret Network แต่ละสัญญามีคีย์ลับที่ไม่ซ้ำกันเก็บไว้ในอิงค์เลิฟของแต่ละโหนด เมื่อผู้ใช้เรียกใช้สัญญาผ่านธุรกรรมที่เข้ารหัสด้วยคีย์สาธารณะ โหนดจะถอดรหัสข้อมูลธุรกรรมภายใน TEE เพื่อเชื่อมต่อกับค่าสถานะของสัญญา ค่าสถานะที่แก้ไขแล้วนี้จะถูกบันทึกในบล็อคโดยที่ยังคงเป็นรหัสลับ

สัญญาเองสามารถแบ่งปันกับหน่วยงานภายนอกได้ในรูปแบบ bytecode หรือรหัสซอร์ส อย่างไรก็ตาม ระบบเครือข่ายย ื นให้ความเป็นส่วนตัวให้กับการทำธุรกรรมของผู้ใช้ด้วยการป้องกันการสังเกตการณ์โดยตรงของข้อมูลการทำธุรกรรมที่ผู้ใช้ส่งไปและบล็อคการสังเกตการณ์จากภายนอกหรือการแก้ไขค่าสถานะของสัญญาปัจจุบัน

เนื่องจากค่าสถานะของสมาร์ทคอนแทร็กทั้งหมดถูกเข้ารหัสแล้ว การดูค่าสถานะเหล่านี้จำเป็นต้องถอดรหัส ระบบ Secret Network จึงแก้ปัญหานี้โดยการนำเข้าดูคีย์ คีย์เหล่านี้ผูกรหัสผ่านของผู้ใช้เฉพาะกับสัญญา ทำให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถสังเกตค่าสถานะของสัญญาได้

โปรโตคอลคลิก, โปรโตคอลเคว็กซ์

โดยไม่เหมือนกับ L1s ที่ใช้ TEE ที่ได้รับการแนะนำไว้ก่อนหน้านี้ Clique และ Quex Protocol มีโครงสร้างพื้นฐานที่ช่วยให้ DApps ทั่วไปสามารถมอบหมายการคำนวณเชิงส่วนตัวไปยังสภาพแวดล้อม TEE นอกเส้นทางนี้ ผลลัพธ์เหล่านี้สามารถนำมาใช้ในระดับสมาร์ทคอนแทรกต์ได้ พวกเขาถูกใช้โดยเฉพาะสำหรับกลไกการกระจายสิทธิและการป้องกันข้อมูล KYC นอกเส้นทาง

2.3. ระบบการพิสูจน์ความถูกต้อง

โซ่ ZK L2 บางรุ่นใช้ระบบหลายหลักฐานเพื่อจัดการกับความไม่แน่นอนโดยธรรมชาติของการพิสูจน์ความรู้เป็นศูนย์ซึ่งมักจะรวมการพิสูจน์ TEE กลไกการพิสูจน์ความรู้เป็นศูนย์สมัยใหม่ยังไม่เติบโตพอที่จะเชื่อถือได้อย่างเต็มที่เพื่อความปลอดภัยและข้อบกพร่องที่เกี่ยวข้องกับความดังในวงจร ZK ต้องใช้ความพยายามอย่างมากในการแก้ไขเมื่อเกิดเหตุการณ์ขึ้น เพื่อเป็นการป้องกันโซ่ที่ใช้หลักฐาน ZK หรือ ZK-EVM กําลังใช้การพิสูจน์ TEE เพื่อตรวจจับข้อบกพร่องที่อาจเกิดขึ้นโดยดําเนินการบล็อกใหม่ผ่าน VM ในพื้นที่ภายในวงล้อม ปัจจุบัน L2s ที่ใช้ระบบป้องกันหลายแบบรวมถึง TEE ได้แก่ Taiko, Scroll และ Ternoa ลองตรวจสอบแรงจูงใจของพวกเขาสั้น ๆ สําหรับการใช้ระบบหลายหลักฐานและโครงสร้างของพวกเขา

ไทโกะ

Taiko ณ ขณะนี้คือโซ่ rollup ที่สำคัญที่สุด (ที่มีแผนที่จะเป็น) โดยโซ่ rollup มอบหมายการเรียงลำดับไปยัง Ethereum block proposers โดยไม่ต้องรักษา sequencer แบบกลางจัดการแยกต่างหาก ตามไดอะแกรมของ Based Rollup ของ Taiko นักค้นหา L2 จะแต่งกลุ่มการทำธุรกรรมและส่งมันไปที่ L1 เป็นชุด L1 block proposers จากนั้นจะสร้างขึ้นมาใหม่พร้อมกับธุรกรรม L1 เพื่อสร้างบล็อก L1 และเก็บ MEV

ที่มา: https://docs.taiko.xyz/core-concepts/multi-proofs/

ใน Taiko, TEE ถูกใช้งานไม่ในขั้นตอนการสร้างบล็อกแต่ในขั้นตอนการสร้างพิสูจน์ซึ่งเราจะอธิบาย โครงสร้างที่แบ่งแยกตัวเองของ Taiko ไม่ต้องการการตรวจสอบข้อบกพร่องของตัวรับลำดับ อย่างไรก็ตามหากมีข้อบกพร่องภายในรหัสซอร์สของไคลเอนต์โหนด L2 ที่เต็มรูปแบบการตั้งค่าแบบแยกตัวเองจะไม่สามารถจัดการกับมันได้อย่างรวดเร็ว ซึ่งสิ่งนี้จำเป็นต้องมีพิสูจน์ความถูกต้องระดับสูงเพื่อให้มั่นใจในความปลอดภัยผลิตภัณฑ์นี้จึงมีการออกแบบที่ซับซ้อนกว่ารูลอัพอื่น ๆ

บล็อกของ Taiko ผ่านขั้นตอนการยืนยันสามขั้นตอน: การเสนอข้อเสนอ การพิสูจน์ และการยืนยัน บล็อกถือเป็นข้อเสนอเมื่อความถูกต้องของมันได้รับการตรวจสอบโดยสัญญา L1 ของ Taiko (สัญญา rollup) มันเข้าสู่สถานะที่พิสูจน์ได้เมื่อได้รับการยืนยันจาก parallel provers และสถานะที่ยืนยันได้เมื่อบล็อกแม่ของมันได้รับการพิสูจน์ ในการยืนยันบล็อก Taiko ใช้พิสูจน์สามประเภท: พิสูจน์ TEE ที่ใช้ SGX V2, พิสูจน์ ZK ที่ใช้ Succinct / RiscZero, และพิสูจน์ Guardian ที่เรียกตาม multisig แบบศูนย์กลาง

Taiko ใช้รูปแบบการแข่งขันสําหรับการตรวจสอบบล็อกโดยสร้างลําดับชั้นความปลอดภัยระหว่าง Provers: TEE, ZK, ZK+TEE และ Guardian การตั้งค่านี้ช่วยให้ผู้ท้าชิงได้รับรางวัลมากขึ้นเมื่อพวกเขาระบุหลักฐานที่ไม่ถูกต้องที่สร้างขึ้นโดยโมเดลระดับที่สูงขึ้น หลักฐานที่จําเป็นสําหรับแต่ละบล็อกจะถูกสุ่มกําหนดด้วยการถ่วงน้ําหนักต่อไปนี้: 5% สําหรับ SGX + ZKP, 20% สําหรับ ZKP และส่วนที่เหลือใช้ SGX สิ่งนี้ทําให้มั่นใจได้ว่าผู้พิสูจน์ ZK สามารถรับรางวัลที่สูงขึ้นได้เสมอเมื่อความท้าทายที่ประสบความสําเร็จ

ผู้อ่านอาจสงสัยว่าผู้พิสูจน์ SGX สร้างและตรวจสอบหลักฐานได้อย่างไร บทบาทหลักของ SGX provers คือการแสดงให้เห็นว่าบล็อกของ Taiko ถูกสร้างขึ้นผ่านการคํานวณมาตรฐาน ผู้พิสูจน์เหล่านี้สร้างหลักฐานการเปลี่ยนแปลงมูลค่าของรัฐและตรวจสอบสภาพแวดล้อมโดยใช้ผลลัพธ์จากบล็อกที่ดําเนินการซ้ําผ่าน VM ภายในสภาพแวดล้อม TEE ควบคู่ไปกับผลการรับรอง Enclave

การสร้างพิสูจน์แบบ TEE ที่ไม่เหมือนกับการสร้างพิสูจน์ ZK ที่มีค่าใช้จ่ายในการคำนวณสูงอย่างมาก การสร้างพิสูจน์แบบ TEE สามารถตรวจสอบความถูกต้องของการคำนวณได้โดยใช้ค่าใช้จ่ายต่ำกว่า โดยที่มีการคาดการณ์ความปลอดภัยที่เทียบเท่ากัน การตรวจสอบพิสูจน์เหล่านี้เป็นการตรวจสอบที่เรียบง่าย เช่นการตรวจสอบว่าลายเซ็น ECDSA ที่ใช้ในพิสูจน์ตรงกับลายเซ็นของผู้พิสูจน์หรือไม่

ในสรุปการตรวจสอบความถูกต้องที่ใช้เป็นพื้นฐานของ TEE สามารถถือเป็นวิธีในการตรวจสอบความสมบูรณ์ของโซ่โดยการสร้างพิสูจน์ที่มีระดับความปลอดภัยที่ต่ำกว่าเล็กน้อย แต่มีค่าใช้จ่ายที่ต่ำกว่าอย่างมีนัยสำคัญเมื่อเปรียบเทียบกับพิสูจน์ ZK

สครอล

Scroll เป็นระบบ rollup ที่มี Multi-proof system ที่น่าสนใจ มันร่วมมือกับ Automata ซึ่งเป็นชั้นการรับรองที่จะถูกนำเสนอในภายหลัง เพื่อสร้าง ZK proofs และ TEE proofs สำหรับบล็อกทั้งหมด การร่วมมือนี้เปิดใช้ระบบขัดข้องเพื่อแก้ไขข้อขัดแย้งระหว่าง proofs ทั้งสอง

source: https://scroll.io/blog/scaling-security

Scroll มีแผนที่จะรองรับสภาพแวดล้อมฮาร์ดแวร์ต่าง ๆ (ในปัจจุบันมีเพียง SGX เท่านั้น) ที่รวมถึง Intel SGX, AMD SEV, และ AWS Nitro เพื่อลดการอาศัยฮาร์ดแวร์ ส่วนที่เกี่ยวกับปัญหาความปลอดภัยที่อาจเกิดขึ้นใน TEE จะถูกแก้ไขโดยการสะสมหลักฐานจากสภาพแวดล้อมหลากหลายโดยใช้ลายเซ็นกึ่งผ่านค่าเข้าขั้นต่ำ

Ternoa

Ternoa จัดลําดับความสําคัญของการตรวจจับการกระทําที่เป็นอันตรายโดยเอนทิตี L2 แบบรวมศูนย์มากกว่าการแก้ไขข้อบกพร่องในการดําเนินการเอง ซึ่งแตกต่างจาก Taiko หรือ Scroll ซึ่งใช้ TEE Provers เพื่อเสริม ZK Proofs ที่มีอยู่ Ternoa จ้างผู้สังเกตการณ์ในสภาพแวดล้อมที่ใช้ TEE ผู้สังเกตการณ์เหล่านี้ตรวจจับการกระทําที่เป็นอันตรายโดยซีเควนเซอร์ L2 และผู้ตรวจสอบความถูกต้องโดยมุ่งเน้นไปที่พื้นที่ที่ไม่สามารถประเมินได้จากข้อมูลธุรกรรมเพียงอย่างเดียว ตัวอย่างเช่น โหนด RPC ที่เซ็นเซอร์ธุรกรรมตามที่อยู่ IP ซีเควนเซอร์ที่เปลี่ยนแปลงอัลกอริธึมการจัดลําดับ หรือไม่สามารถส่งข้อมูลแบทช์โดยเจตนา

Ternoa ดำเนินการในเครือข่าย L2 ที่แยกออกมาที่เรียกว่า Integrity Verification Chain (IVC) สำหรับงานตรวจสอบที่เกี่ยวข้องกับ rollup entities. ผู้ให้บริการโครงสร้าง rollup ส่งภาพ sequencer ล่าสุดไปยัง IVC เมื่อ rollup ใหม่ขอการติดตั้ง IVC จะส่งภาพบริการที่เก็บไว้ใน TEE หลังการติดตั้ง Observers ทำการตรวจสอบเป็นประจำว่า rollup ที่ติดตั้งใช้ภาพ sequencer ตามที่ต้องการ จากนั้นพวกเขาส่งการพิสูจน์ความสมบูรณ์ รวมถึงผลการตรวจสอบและรายงานการรับรองจากสภาพแวดล้อม TEE ของพวกเขาเพื่อยืนยันความสมบูรณ์ของโซ่

2.3. ความปลอดภัยของ Ethereum

2.3.1. การกระจายความมั่นคงของตัวสร้างบล็อก

Flashbots BuilderNet

Flashbots ที่รู้จักกันอย่างแพร่หลายในฐานะผู้ให้บริการ MEV ได้สำรวจและประยุกต์ใช้ Trusted Execution Environments (TEE) ในเทคโนโลยีบล็อกเชนอย่างต่อเนื่อง ความพยายามในการวิจัยที่โดดเด่นรวมถึง:

  • การสืบสวนการดำเนินการ Geth ภายใน Enclave SGX และข้อจำกัดของมัน
  • การนำไปใช้งาน Block Builder ที่ใช้ SGX
  • การสร้างโซ่ TEE coprocessor โดยใช้การดำเนินการ REVM ภายใน SGX Enclave และมีชั้นเช็คความถูกต้อง Automata เพิ่มเติม

ในบทความนี้เราจะอธิบายบทบาทปัจจุบันของ Flashbots โดยสังเขปและอธิบายเกี่ยวกับ BuilderNet ซึ่งเป็นกิจกรรมล่าสุดที่มุ่งเน้นไปที่การกระจายอำนาจในการสร้างบล็อก Flashbots ได้ประกาศแผนการย้ายข้อมูลที่สมบูรณ์สำหรับโซลูชั่นปัจจุบันของพวกเขาผ่าน BuilderNet

Ethereum ใช้โมเดลการแยกตัวสร้างผู้เสนอ ระบบนี้แบ่งการสร้างบล็อกออกเป็นสองบทบาท - 1) ผู้สร้าง: รับผิดชอบในการสร้างบล็อกและการแยก MEV 2) ผู้เสนอ: ลงนามและเผยแพร่บล็อกที่สร้างโดยผู้สร้างเพื่อกระจายผลกําไร MEV โครงสร้างนี้นําไปสู่แอปพลิเคชันแบบกระจายอํานาจบางตัวที่สมรู้ร่วมคิดกับ Builders นอกเครือข่ายเพื่อทํากําไร MEV จํานวนมาก ด้วยเหตุนี้ผู้สร้างบางรายเช่น Beaverbuild และ Titan Builder จึงผูกขาดการสร้างบล็อก Ethereum มากกว่า 90% ในกรณีที่รุนแรงผู้สร้างเหล่านี้สามารถเซ็นเซอร์ธุรกรรมตามอําเภอใจได้ ตัวอย่างเช่นธุรกรรมที่มีการควบคุมเช่นธุรกรรมจาก Tornado Cash ถูกเซ็นเซอร์อย่างแข็งขันโดยผู้สร้างรายใหญ่

BuilderNet แก้ไขปัญหาเหล่านี้โดยเพิ่มความเป็นส่วนตัวในการทำธุรกรรมและลดอุปสรรคในการเข้าร่วมในการสร้างบล็อก โครงสร้างของมันสามารถสรุปได้โดยสรุปโดยรวมในรูปแบบต่อไปนี้:

ที่มา: https://buildernet.org/docs/architecture

โหนด Builder ซึ่งได้รับการส่งมอบธุรกรรมของผู้ใช้ (Orderflow) ถูกจัดการโดยผู้ดำเนินการโหนดต่าง ๆ แต่ละคน ทุกคนดำเนินการ Builder instances โอเพนซอร์สภายในสภาพแวดล้อม Intel TDX ผู้ใช้สามารถตรวจสอบสภาพแวดล้อม TEE ของแต่ละผู้ดำเนินการได้อย่างเสรีและส่งธุรกรรมที่เข้ารหัสได้ จากนั้นผู้ดำเนินการจะแบ่งปัน Orderflow ที่ได้รับไว้ของพวกเขา ส่งบล็อกไปยังเรลเรย์ที่เพิ่ม MEV-boost และแจกจ่ายรางวัลบล็อกให้กับผู้ค้นหาและผู้ที่มีส่วนร่วมในการสร้างบล็อกเมื่อส่งเรียบร้อยแล้ว

โครงสร้างนี้ให้ประโยชน์ในการกระจายอํานาจหลายประการ:

  • ความสามารถในการยืนยัน: แต่ละตัวอย่าง Builder ทำงานภายใน TEE ซึ่งทำให้ผู้ใช้สามารถยืนยันได้ว่า Builder ไม่ได้เซ็นเซอร์การทำธุรกรรมหรือแก้ไขไคลเอ็นต์อย่างสุมสวย นโยบายการกระจายรางวัลสำหรับผู้สร้างบล็อคก็โปร่งใสภายใน TEE
  • ความต้านทานการเซ็นเซอร์: ใน BuilderNet โหนดตัวสร้างจะทํางานโดยผู้ให้บริการหลายรายโดยแต่ละตัวมีนโยบายการกํากับดูแลที่แตกต่างกัน ความหลากหลายนี้หมายความว่าพวกเขาเลือกธุรกรรมที่แตกต่างกันเพื่อยกเว้น แม้ว่าผู้ให้บริการบางรายจะเซ็นเซอร์ธุรกรรม แต่ผู้ให้บริการรายอื่นก็ยังสามารถเลือกได้ ในทางทฤษฎีหากมีตัวสร้างที่ไม่เซ็นเซอร์อย่างน้อยหนึ่งรายการธุรกรรมของผู้ใช้สามารถรวมอยู่ในบล็อกได้ BuilderNet ยังเสนอวิธีแก้ปัญหาการเซ็นเซอร์ L2 ซึ่งแสดงให้เห็นว่า L2s สามารถบรรลุความต้านทานการเซ็นเซอร์ที่สูงกว่าซีเควนเซอร์เดี่ยวโดยการจ้างการสร้างบล็อกให้กับ BuilderNet (ในกรณีนี้ระดับความต้านทานการเซ็นเซอร์อาจได้รับผลกระทบจากส่วนประกอบเพิ่มเติมที่กรองธุรกรรมก่อนซีเควนเซอร์เช่นไฟร์วอลล์)
  • การกระจายอำนาจ: ผู้ก่อสร้างบล็อกปัจจุบันถูกท้าทายด้วยการพึ่งพาที่โครงสร้างที่เป็นส่วนกลาง BuilderNet มีเป้าหมายที่จะแก้ไขปัญหานี้โดยการรวมผู้ก่อสร้างต่าง ๆ โดยเริ่มต้นด้วย Beaverbuild เมื่อผู้ก่อสร้างบล็อกมากขึ้นเข้าร่วม BuilderNet Ethereum's PBS โครงสร้างจะเห็นการกระจายอำนาจเพิ่มขึ้น ณ ปัจจุบัน Beaverbuild, Flashbots, และ Nethermind เป็นส่วนหนึ่งของ BuilderNet ผู้ก่อสร้างอื่น ๆ ต้องขออนุญาตให้เข้าร่วม แต่มีแผนในการทำให้การใช้งานผู้ประกอบการเป็นไปตามกฎหมายและลบโครงสร้างที่เป็นส่วนกลางอย่างสิ้นเชิงในอนาคต

2.3.2. การป้องกันของ Validator

Puffer Finance

Puffer Finance ได้เปิดตัวเครื่องมือ Secure Signer ที่ออกแบบมาเพื่อลดความเสี่ยงที่ผู้ตรวจสอบ Ethereum จะถูกเฉือนเนื่องจากข้อผิดพลาดหรือข้อบกพร่องของลูกค้า เครื่องมือนี้ใช้ตัวลงนามที่ใช้ SGX Enclave เพื่อความปลอดภัยขั้นสูง

แหล่งกำเนิด: https://docs.puffer.fi/technology/secure-signer/

Secure Signer ทำงานโดยการสร้างและเก็บคีย์ BLS ของผู้ตรวจสอบภายใน SGX enclave และเข้าถึงเฉพาะเมื่อจำเป็นเท่านั้น ตรรกะของมันเป็นเรื่องที่เข้าใจง่าย: พร้อมกับความปลอดภัยที่โดย Trusted Execution Environment (TEE) ให้ มันสามารถตรวจพบข้อผิดพลาดของผู้ตรวจสอบ หรือการกระทำที่เป็นอันตราย สิ่งนี้ถูกบรรลุโดยการให้แน่ใจว่าช่องมีการเพิ่มขึ้นโดยเข้าใจก่อนที่จะเซ็นต์บล็อกหรือพิสูจน์ Puffer Finance ได้เน้นว่าการตั้งค่านี้ช่วยให้ผู้ตรวจสอบได้รับระดับความปลอดภัยที่เทียบเท่ากับกระเป๋าเงินฮาร์ดแวร์ ที่เกินกว่าการป้องกันทั่วไปที่ซอฟต์แวร์มี

2.4. L2 การกระจายอํานาจซีเควนเซอร์

ยูนิเชน

Unichain, โซลูชันชั้น 2 ของ Uniswap บน Ethereum (L2) ที่มีแผนจะเปิดตัวในไตรมาสที่ 1 ปีหน้า ได้แบ่งปันแผนการทำงานใน whitepaper ของพวกเขาในการกระจายกลไกการสร้างบล็อก L2 โดยใช้ Trusted Execution Environments (TEE) แม้จะยังไม่เผยแพร่ข้อมูลจำเพาะเกี่ยวกับข้อมูลทางเทคนิค นี่คือสรุปของข้อเสนอสำคัญของพวกเขา:

  • การแยกตัว Sequencer-Builder: เพื่อเพิ่มประสิทธิภาพของโครงสร้าง rollup ที่มีการจัดการลำดับและการสร้างบล็อก L2 โดย sequencers ที่จัดการโดยตัวกลาง Unichain ได้ร่วมมือกับ Flashbots ในพันธมิตรนี้มุ่งหวังที่จะแยก L2 sequencers จาก block builders Unichain's block builders จะดำเนินการโดยใช้โค้ดเปิดต่อสาธารณะภายใน Intel TDX โดยรักษาความโปร่งใสโดยการเปิดเผยผลการรับรองสำหรับการดำเนินการ
  • Flashblock: Unichain ระบุข้อ จํากัด ในความสามารถในการปรับขนาดด้วยกระบวนการยืนยันล่วงหน้าในปัจจุบันที่จัดทําโดยซีเควนเซอร์สะสมเช่นการออกหมายเลขกํากับและการสร้างรากของรัฐ เพื่อแก้ไขสิ่งเหล่านี้พวกเขาวางแผนที่จะแนะนํา "Flashblocks" ทําให้ผู้ใช้สามารถรับบล็อกที่รอดําเนินการได้ทันทีหลังจากสั่งซื้อธุรกรรมผ่านผู้สร้าง TEE พวกเขาเน้นว่าการจัดลําดับภายใน TEE จะช่วยให้มั่นใจได้ว่าการสั่งซื้อธุรกรรมจะขึ้นอยู่กับค่าธรรมเนียมลําดับความสําคัญและเวลาในการส่งเท่านั้นโดยไม่มีการแทรกแซงของซีเควนเซอร์ทําให้สามารถยืนยันล่วงหน้าได้เร็วขึ้น

นอกจากนี้ยังมี Unichain ตั้งใจที่จะพัฒนาคุณลักษณะต่าง ๆ ที่ใช้ TEE เช่น การเข้ารหัส mempool, การทำธุรกรรมตามกำหนดเวลา และสัญญาอัจฉริยะที่คุ้มครองด้วย TEE

2.5. RPC ส่วนตัว

Automata

ในขณะที่บล็อกเชนได้บรรลุการกระจายอำนาจที่มีขนาดใหญ่ในด้านสถาปัตยกรรม องค์ประกอบมากๆ ยังคงไม่มีความต้านทานต่อการเซ็นเซอร์ชันที่เพียงพอเนื่องจากการพึ่งพาต่อผู้ดำเนินเซิร์ฟเวอร์ Automata มีเป้าหมายที่จะให้คำตอบที่ช่วยลดความขึ้นอยู่กับผู้ดำเนินเซิร์ฟเวอร์และการเปิดเผยข้อมูลในโครงสร้างบล็อกเชนที่พึ่งบน TEE การประมวลผลที่น่าสังเกตของ Automata รวมถึงโครงการโอเพ่นซอร์สSGX Prover และผู้ตรวจสอบ TEE Compile ซึ่งตรวจสอบการจับคู่ระหว่าง executables ที่ได้รับการติดตั้งใน TEE และ source code, และTEE Builderซึ่งเพิ่มความเป็นส่วนตัวให้กับกลไกการสร้างบล็อกผ่าน mempool และ block builder ที่ใช้ TEE อีกทั้ง Automata ยังอนุญาตให้ผลการรับรองจากระยะไกลของ TEE ถูกโพสต์บนเชน เพื่อให้สามารถตรวจสอบได้อย่างเป็นสาธารณะและรวมเข้ากับสมาร์ทคอนแทรค

ปัจจุบัน Automata ดําเนินการ 1RPC ซึ่งเป็นบริการ RPC ที่ใช้ TEE ที่ออกแบบมาเพื่อปกป้องข้อมูลระบุตัวตนของผู้ส่งธุรกรรม เช่น IP และรายละเอียดอุปกรณ์ ผ่านวงล้อมที่ปลอดภัย ออโตมาตาเน้นย้ําถึงความเสี่ยงที่ด้วยการค้าของ UserOp เนื่องจากการพัฒนานามธรรมของบัญชีบริการ RPC อาจอนุมานรูปแบบ UserOp สําหรับผู้ใช้เฉพาะผ่านการรวม AI ซึ่งอาจส่งผลต่อความเป็นส่วนตัว โครงสร้างของ 1RPC นั้นตรงไปตรงมา สร้างการเชื่อมต่อที่ปลอดภัยกับผู้ใช้รับธุรกรรม (UserOp) เข้าสู่ TEE และประมวลผลด้วยรหัสที่ปรับใช้ภายในวงล้อม อย่างไรก็ตาม 1RPC จะปกป้องข้อมูลเมตาของ UserOp เท่านั้น ฝ่ายที่เกี่ยวข้องจริงและเนื้อหาธุรกรรมยังคงถูกเปิดเผยในระหว่างการโต้ตอบกับจุดเข้าใช้งานแบบ on-chain แนวทางพื้นฐานเพิ่มเติมในการรับรองความเป็นส่วนตัวของธุรกรรมจะเกี่ยวข้องกับการปกป้อง mempool และเลเยอร์ตัวสร้างบล็อกด้วย TEE สิ่งนี้สามารถทําได้โดยการรวมเข้ากับ TEE Builder ของ Automata

2.6. เอไอเอเจนต์

แหล่งที่มา: https://x.com/tee_hee_he

สิ่งที่ทำให้ TEE meta กลายเป็นที่นิยมใน web3 สุดท้ายก็คือตัวแทน Twitter AI ที่ใช้ TEE ผู้คนมากมายคงเคยพบ TEE ครั้งแรกเมื่อตัวแทน AI ชื่อ@tee_hee_heปรากฏตัวบน X เมื่อต้นเดือนตุลาคมและเปิดตัวเหรียญ memecoin บน Ethereum@tee_hee_he เป็นตัวแทน AI ที่พัฒนาร่วมกันโดย Nous Research และโครงการ Teleport ของ Flashbots มันเกิดขึ้นเพื่อตอบสนองต่อความกังวลว่าบัญชีตัวแทน AI ที่กําลังมาแรงในขณะนั้นไม่สามารถพิสูจน์ได้ว่าพวกเขากําลังถ่ายทอดผลลัพธ์ที่สร้างโดยโมเดล AI นักพัฒนาได้ออกแบบโมเดลที่ลดการแทรกแซงจากเอนทิตีแบบรวมศูนย์ในกระบวนการต่างๆ เช่น การตั้งค่าบัญชี Twitter การสร้างกระเป๋าเงินดิจิทัล และการถ่ายทอดผลลัพธ์แบบจําลอง AI

source: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46

พวกเขาปรับใช้เอเจนต์ AI ในสภาพแวดล้อม Intel TDX สร้างอีเมลรหัสผ่านบัญชี X และโทเค็น OAuth สําหรับการเข้าถึง Twitter ผ่านการจําลองเบราว์เซอร์จากนั้นลบตัวเลือกการกู้คืนทั้งหมด

เร็วๆ นี้ TEE ถูกใช้ในบริบทที่คล้ายกันสำหรับ AI-Pool ที่@123skelyทำการระดมทุนเสร็จสมบูรณ์ ในปัจจุบันหลังจากที่เหรียญ AI meme สัญญาการจัดการของพวกเขาและที่อยู่ของพวกเขาเปิดเผย สไนเปอร์บอทที่มีความสามารถทางเทคนิคสูงมักจะรักษาเงินสดส่วนใหญ่และกดราคา AI-Pool พยายามแก้ไขปัญหานี้โดยการให้ AI ดำเนินการขายก่อนเวลา (presale) หนึ่งแบบ

ที่มา: https://x.com/0xCygaar/status/1871421277832954055

อีกกรณีที่น่าสนใจคือ DeepWorm ตัวแทนปัญญาประดิษฐ์ที่มีระบบประสาทชีวินเทียมที่จำลองสมองของหนอน คล้ายกับตัวแทนปัญญาประดิษฐ์อื่น ๆ DeepWorm อัปโหลดภาพเคล็ดลับของสมองหนอนของมันไปยังเครือข่าย Marlin เพื่อป้องกันโมเดลและให้ความสามารถในการตรวจสอบการทำงานของมัน

source: https://x.com/deepwormxyz/status/1867190794354078135

ตั้งแต่@tee_hee_heเนื่องจากเปิดตัวรหัสทั้งหมดที่จำเป็นสำหรับการติดตั้ง การติดตั้งตัวแทน AI ที่มีความน่าเชื่อถือและไม่สามารถถอดรหัสได้บน TEE กลายเป็นเรื่องง่ายมาก ล่าสุด Phala Network ได้ติดตั้ง Eliza ของ a16z ใน TEE ตามที่ a16z ได้เน้นในรายงานการดูแลตลาด crypto ปี 2025 ตลาดตัวแทน AI ที่ใช้ TEE คาดว่าจะเป็นสายพันธุ์พืชสำคัญในตลาด memecoin ตัวแทน AI ในอนาคต

2.7. เกมสังคม

Azuki Bobu

Azuki, โครงการ NFT ของ Ethereum ที่มีชื่อเสียง, ได้ร่วมมือกับ Flashbots เมื่อเดือนตุลาคมที่ผ่านมาเพื่อจัดงานสังสรรค์ที่เป็นเอกลักษณ์

ที่มา: https://x.com/Azuki/status/1841906534151864557

สิ่งนี้เกี่ยวข้องกับการมอบหมายสิทธิ์การอัปโหลดบัญชี Twitter ให้กับ Flashbots และ Bobu ซึ่งโพสต์ทวีตพร้อมกันคล้ายกับแฟลชม็อบ เหตุการณ์ประสบความสําเร็จดังที่แสดงในภาพด้านล่าง

แหล่งที่มา: https://collective.flashbots.net/t/tee-enabled-social-games-an-experiment-with-bobu-s-magic-show/3963

ออกแบบโดย Flashbots และ Azuki โครงสร้างเหตุการณ์ดังนี้:

  1. สร้างคีย์ส่วนตัวและใบรับรอง TLS รวมถึงคีย์ส่วนตัว Ethereum ใน Gramin-SGX
  2. ผู้ใช้สร้างโทเค็น OAuth ที่มีสิทธิ์จำกัดในการโพสต์ทวีตเดียวและส่งมันไปยัง Flashbots’ TEE ผ่าน TLS
  3. สร้างสัญญาบันทึกบน Arbitrum เพื่อจัดการใบรับรองผู้ใช้เพื่อป้องกันการใช้จ่ายซ้ำ และนำแสดงผลเหตุการณ์เมื่อผู้ใช้อัพโหลดทวีต

Azuki สร้างความน่าเชื่อถือในกระบวนการเหตุการณ์โดยการเผยแพร่รูปภาพ Docker ของ Enclave บน Docker Hub พวกเขายังอัปโหลดสคริปต์การตรวจสอบบันทึกการโปร่งใสของใบรับรองและผลการตรวจสอบทางไกลสำหรับสภาพแวดล้อม TEE บน GitHub แม้ว่า Flashbots จะตรวจพบความขึ้นอยู่กับการใช้งาน RPC และโหนดบล็อกเชนเป็นความเสี่ยงที่เหลืออยู่ สิ่งเหล่านี้สามารถลดลงได้ผ่านการใช้งาน TEE RPC หรือ TEE-based rollups เช่น Unichain

ในขณะที่โครงการไม่ได้บุกเบิกเทคโนโลยีใหม่ แต่เป็นความสำคัญที่จัดกิจกรรมสังคมที่น่าเชื่อถือโดยใช้เฉพาะสำหรับ TEE stack

3. ความปลอดภัยของ TEE

TEE ให้ความปลอดภัยที่สูงกว่ามากเมื่อเทียบกับโซลูชันซอฟต์แวร์ทั่วไป เนื่องจากมีความปลอดภัยระดับฮาร์ดแวร์ที่ซอฟต์แวร์ไม่สามารถประนีประนอมได้โดยตรง อย่างไรก็ตาม TEE ได้ช้าในการนําผลิตภัณฑ์จริงมาใช้เนื่องจากข้อ จํากัด หลายประการซึ่งเราจะแนะนํา

1) กลไกการรับรองแบบศูนย์กลาง

ดังที่ได้กล่าวไว้ก่อนหน้านี้ผู้ใช้สามารถใช้กลไกการรับรองระยะไกลเพื่อตรวจสอบความสมบูรณ์ของ TEE enclaves และข้อมูลภายใน Enclaves ไม่ได้ถูกดัดแปลง อย่างไรก็ตามกระบวนการตรวจสอบนี้ขึ้นอยู่กับเซิร์ฟเวอร์ของผู้ผลิตชิปเซ็ตอย่างหลีกเลี่ยงไม่ได้ ระดับความน่าเชื่อถือจะแตกต่างกันเล็กน้อยตามผู้ขาย - SGX / TDX ขึ้นอยู่กับเซิร์ฟเวอร์การรับรองของ Intel ในขณะที่ SEV อนุญาตให้เจ้าของ VM ดําเนินการรับรองโดยตรง นี่เป็นปัญหาโดยธรรมชาติในโครงสร้าง TEE และนักวิจัย TEE กําลังทํางานเพื่อแก้ไขปัญหานี้ผ่านการพัฒนา TEE แบบโอเพนซอร์สซึ่งเราจะกล่าวถึงในภายหลัง

2) การโจมตีช่องว่างด้านข้าง

TEE ต้องไม่เปิดเผยข้อมูลที่เก็บไว้ภายในพิมพ์ห้อง อย่างไรก็ตาม เนื่องจาก TEE สามารถเข้ารหัสข้อมูลภายในพิมพ์ห้องเท่านั้น การโจมตีโดยใช้ข้อมูลรองที่ไม่ใช่ข้อมูลต้นฉบับอาจทำให้เกิดช่องโหว่ได้ ตั้งแต่การเผยแพร่สาธารณะของ Intel SGX ในปี 2015 เป็นต้นมา มีการเน้นกระทู้หลักหลายๆ รายงานการโจมตีด้านข้างในการประชุมความปลอดภัยของระบบที่สูงที่สุด ต่อไปคือเคสการโจมตีที่เป็นไปได้ใน TEE สามารถแบ่งตามผลกระทบของพวกเขาได้ดังนี้:

  • ควบคุมการรั่วไหลของโฟลว์: ระบบปฏิบัติการหรือโปรแกรมที่เป็นอันตรายอาจกู้คืนข้อมูลโดยการใช้ประโยชน์จากข้อมูลที่มีอยู่ ตัวอย่างเช่นพวกเขาสามารถใช้ประโยชน์จากความจริงที่ว่าการเข้าถึงข้อมูลแคช CPU นั้นเร็วกว่าการเข้าถึงข้อมูล DRAM มาก สิ่งนี้ช่วยให้พวกเขาระบุรูปแบบการดําเนินการของรหัสการทํางานและอนุมานข้อมูลโปรแกรมที่สําคัญเช่นคีย์ RSA นอกจากนี้ การโจมตีอาจเกิดขึ้นเมื่อระบบปฏิบัติการที่เป็นอันตรายจํากัดการเข้าถึงหน้าหน่วยความจํา ซึ่งทําให้เกิดความผิดพลาดของหน้าเว็บในโค้ด Enclave เพื่อแสดงรูปแบบการเข้าถึงหน่วยความจํา การจัดการบัฟเฟอร์เป้าหมายสาขาเพื่อคาดการณ์และจัดการสาขาโค้ดยังสามารถเปิดเผยโฟลว์การเรียกใช้โค้ดได้อีกด้วย นอกจากนี้ ผู้โจมตีอาจเรียกใช้โค้ด Enclave ซ้ําๆ ในการโจมตีด้วยกล้องจุลทรรศน์เพื่ออนุมานข้อมูล
  • การรั่วไหลของข้อมูล: ช่องโหว่ที่ทําให้ข้อมูล Enclave รั่วไหลอาจนําไปสู่การโจมตีที่สําคัญ ซึ่งอาจบ่อนทําลายการรับรองระยะไกล โดยเฉพาะอย่างยิ่งคีย์ลับภายใน Enclave รั่วไหลโดยการสร้างแอปเงาที่เลียนแบบรหัสและข้อมูล Enclave ดําเนินการโจมตี ROP กับพวกเขา (Dark-ROP) ช่องโหว่เพิ่มเติมเกิดขึ้นจากซีพียู Intel ที่รันโปรแกรมเพื่อเพิ่มประสิทธิภาพ (Foreshadow) แม้ว่าหน่วยความจํา Enclave จะได้รับการปกป้องโดยการเข้ารหัส แต่ข้อมูลที่เข้าถึงโดยคําสั่งที่ดําเนินการอย่างคาดเดาสามารถอยู่ในแคชได้ชั่วครู่ สิ่งนี้สามารถใช้ประโยชน์เพื่ออ่านข้อมูล Enclave ผ่านการโจมตีด้านข้างแคช
  • การโจมตี DoS: สําหรับ SGX เมื่อการตรวจสอบความสมบูรณ์ของหน่วยความจําตรวจพบการปลอมแปลงระบบจะหยุดทํางาน ช่องโหว่นี้ถูกใช้ประโยชน์สําหรับการโจมตี DoS โดยจงใจทําให้เกิดความล้มเหลวในการตรวจสอบความสมบูรณ์ ผู้โจมตีอาจทําให้ระบบหยุดทํางานโดยการเข้าถึงแถว DRAM เฉพาะซ้ํา ๆ เพื่อกระตุ้นให้เกิดการพลิกบิตในแถวที่อยู่ติดกันซึ่งอาจสร้างความเสียหายให้กับหน่วยความจํา Enclave

ในขณะที่ TEE ไม่ใช่ระบบที่ยับยั้งทุกเวกเตอร์โจมตีและสามารถรั่วไหลระดับต่าง ๆ ของข้อมูลได้เนื่องจากลักษณะพื้นฐานนั้น ๆ การโจมตีเหล่านี้ต้องการเงื่อนไขที่แข็งแกร่ง เช่น โจมตีด้วยโค้ดของผู้โจมตีและเหยื่อที่ทำงานบนแกน CPU เดียวกัน สิ่งนี้ทำให้บางคนเรียกว่าโมเดลความปลอดภัย “Man with the Glock”

แหล่งที่มา: https://x.com/hdevalence/status/1613247598139428864

อย่างไรก็ตาม เนื่องจากหลักการพื้นฐานของ TEE คือ "ไม่ไว้วางใจใคร" ฉันจึงเชื่อว่า TEE ควรสามารถปกป้องข้อมูลได้แม้ในโมเดลนี้เพื่อทําหน้าที่ในฐานะโมดูลความปลอดภัยอย่างเต็มที่

3) ช่องโหว่ในโลกจริง / การโจมตีล่าสุดบน TEE

มีการค้นพบข้อบกพร่องจํานวนมากในการใช้งาน TEE โดยเฉพาะอย่างยิ่งใน SGX และส่วนใหญ่ได้รับการแก้ไขเรียบร้อยแล้ว อย่างไรก็ตามสถาปัตยกรรมฮาร์ดแวร์ที่ซับซ้อนของระบบ TEE หมายความว่าช่องโหว่ใหม่สามารถเกิดขึ้นได้กับการเปิดตัวฮาร์ดแวร์แต่ละครั้ง นอกเหนือจากการวิจัยทางวิชาการแล้วยังมีการหาประโยชน์ในโลกแห่งความเป็นจริงที่ส่งผลกระทบต่อโครงการ Web3 ซึ่งรับประกันการตรวจสอบโดยละเอียด

  • เครือข่ายลับ: ในฐานะหนึ่งในเหยื่อไม่กี่คนของการหาประโยชน์จาก TEE ของแท้โครงการที่ใช้ SGX นี้ยอมจํานนต่อการโจมตี ÆPIC Leakage ที่ค้นพบในปี 2022 การโจมตีพุ่งเป้าไปที่ชุดคําสั่ง AVX (Advanced Vector Extensions) ในซีพียู Intel ล่าสุด มันใช้ประโยชน์จากรูปแบบการดําเนินการเก็งกําไรในระหว่างการดําเนินการ AVX เพื่อกู้คืนคีย์การเข้ารหัสที่เก็บไว้ในภูมิภาค Enclave Secret Network ใช้เมล็ดพันธุ์ฉันทามติสําหรับผู้ตรวจสอบความถูกต้องเพื่อถอดรหัสธุรกรรมส่วนตัว ผู้โจมตีสกัดเมล็ดพันธุ์นี้สําเร็จทําให้สามารถถอดรหัสธุรกรรมส่วนตัวในอดีตทั้งหมดบนเครือข่ายได้ รายละเอียดเพิ่มเติมของช่องโหว่อธิบายไว้ที่ sgx.fail.
  • SGX Root Key Exposure: ในเดือนสิงหาคม Mark Ermolov นักวิจัยด้านความปลอดภัยได้ประกาศการถอดรหัส Root Provisioning Key และ Root Sealing Key ของ SGX ซึ่งเป็นส่วนประกอบสําคัญของรูปแบบความไว้วางใจในการเข้ารหัสของ SGX คีย์เหล่านี้มักจะได้รับการปกป้องโดยตรรกะที่ซับซ้อนภายในอุปกรณ์ Fuse Controller ทางกายภาพ อย่างไรก็ตาม พบช่องโหว่ที่สําคัญซึ่งสําเนาของคีย์เหล่านี้ยังคงอยู่ในบัฟเฟอร์ภายในระหว่างการดําเนินการ แม้ว่าการครอบครองคีย์ทั้งสองนี้เพียงอย่างเดียวจะไม่ส่งผลต่อ SGX โดยสิ้นเชิง แต่การได้รับ Global Wrapping Key อาจทําให้ระบบ SGX ทั้งหมดมีช่องโหว่ แม้ว่า SGX จะถูกเลิกใช้ในซีพียู Intel เชิงพาณิชย์ที่เปิดตัวหลังจากปี 2021 แต่ก็ยังคงเป็นเวกเตอร์การโจมตีที่ใช้งานได้เนื่องจากหลายโครงการยังคงใช้มัน
  • ช่องโหว่ของ AMD SEV-SNP: AMD SEV ซึ่งเป็นการใช้งาน TEE ที่ค่อนข้างใหม่พร้อมขอบเขตการป้องกันที่กว้างในระดับเครื่องเสมือนได้แสดงช่องโหว่น้อยกว่าเมื่อเทียบกับ SGX อย่างไรก็ตาม การยอมรับเอกสารที่ IEEE S&P 2025 ที่กล่าวถึง "BadRAM" ซึ่งเป็นช่องโหว่ที่กําหนดเป้าหมายไปที่ AMD SEV-SNP เน้นย้ําว่าแม้แต่การใช้งาน TEE ที่ทันสมัยก็ไม่สามารถต้านทานข้อบกพร่องด้านความปลอดภัยได้ BadRAM ใช้ประโยชน์จากโมดูลหน่วยความจํา DDR4 และ DDR5 เพื่อสร้างนามแฝงพื้นที่ที่อยู่ในหน่วยความจํากายภาพ ด้วยการใช้ Raspberry Pi Pico ซึ่งมีราคาประมาณ $ 10 ผู้โจมตีสามารถปรับเปลี่ยนชิปหน่วยความจําเพื่อหลอกลวง CPU เกี่ยวกับขนาดหน่วยความจํากายภาพ สิ่งนี้จะข้ามกลไกการป้องกัน RMP (Reverse Map Table) ของ AMD SEV-SNP ได้อย่างมีประสิทธิภาพ รายละเอียดเพิ่มเติมของช่องโหว่อธิบายไว้ที่ badram.eu.

กรณีเหล่านี้บ่งชี้ให้เห็นว่า "TEE ที่ปลอดภัยอย่างสมบูรณ์" ไม่สามารถทำได้ และผู้ใช้ควรเข้าใจถึงช่องโหว่ที่เป็นไปได้กับการเปิดตัวฮาร์ดแวร์ใหม่

4. สรุป: Open Source คืออนาคต

เมื่อเดือนพฤศจิกายน Paradigm's Georgios Konstantopoulos กล่าวถึงเฟรมเวิร์กสำหรับการวิวัฒนาฮาร์ดแวร์ที่ลับ การจัดหมวดหมู่ฮาร์ดแวร์ที่ปลอดภัยเป็น 5 ระดับที่แตกต่างกัน

  • ระดับ 1: มีความลับเพียงพอสำหรับโปรแกรม Oracle และโปรแกรมสะพาน โดยมีความปลอดภัยที่ขึ้นอยู่กับโซ่อุปทาน เช่น SGX
  • ระดับ 2: รักษาความปลอดภัยระดับ 1 ในขณะที่ปรับปรุงประสบการณ์ของนักพัฒนาซอฟต์แวร์และสนับสนุนแอปพลิเคชันขั้นสูง เช่น การมอบสิทธิ์บัญชี OAuth ดังที่เห็นใน Teleport Gramine SGX เป็นแบบอย่างของระดับนี้
  • ระดับ 3: ขยายความปลอดภัยระดับ 1 ด้วยการสนับสนุน GPU เพื่อให้สามารถใช้งานแอปพลิเคชันที่ซับซ้อน เช่นการเรียนรู้ของเครื่องเอาต์ และการยืนยันที่เป็นส่วนตัว โมเดลระดับนี้ถูกแทนด้วย Intel TDX + Nvidia Confidential Computing
  • ระดับ 4: ใช้ชุดคำสั่งที่เปิดเผยและกระบวนการผลิตที่สามารถยืนยันได้สาธารณะ เอาชนะความขึ้นอยู่กับผู้ผลิตฮาร์ดแวร์ เช่น OpenTEE
  • ระดับ 5: บรรลุสถานะที่理想ที่สุดโดยการทำงานร่วมกันของ OpenTEEs หลายตัวผ่าน FHE/MPC โดยรักษาความสมบูรณ์ได้แม้จะมีการซ่อนเร้นฮาร์ดแวร์แต่ละตัว

ปัจจุบันโครงการต่างๆ เช่น การอนุมาน AI ที่เป็นความลับของ Phala Network ทํางานที่ระดับ 3 ในขณะที่บริการส่วนใหญ่ยังคงอยู่ที่ระดับ 2 โดยใช้ TEE บนคลาวด์หรือ Intel TDX แม้ว่าในที่สุดโครงการที่ใช้ Web3 TEE จะก้าวหน้าไปสู่ฮาร์ดแวร์ระดับ 4 แต่ข้อ จํากัด ด้านประสิทธิภาพในปัจจุบันทําให้สิ่งนี้ทําไม่ได้ อย่างไรก็ตามด้วย VCs ที่สําคัญเช่น Paradigm และทีมวิจัยเช่น Flashbots และ Nethermind ที่ทํางานเพื่อประชาธิปไตย TEE และเนื่องจาก TEE สอดคล้องกับหลักการ Web3 จึงมีแนวโน้มที่จะกลายเป็นโครงสร้างพื้นฐานที่จําเป็นสําหรับโครงการ Web3

เกี่ยวกับ ChainLight

Ecosystem Explorer เป็นรายงานของ ChainLight ที่นําเสนอการวิเคราะห์ภายในเกี่ยวกับโครงการที่กําลังมาแรงของระบบนิเวศ web3 ในมุมมองด้านความปลอดภัยซึ่งเขียนโดยนักวิเคราะห์การวิจัยของเรา ด้วยภารกิจในการช่วยเหลือนักวิจัยและนักพัฒนาด้านความปลอดภัยในการเรียนรู้เติบโตและมีส่วนร่วมในการทําให้ Web3 เป็นสถานที่ที่ปลอดภัยยิ่งขึ้นเราจึงเผยแพร่รายงานของเราเป็นระยะโดยไม่เสียค่าใช้จ่าย

เพื่อรับข้อมูลวิจัยและรายงานล่าสุดที่ดำเนินการโดยผู้เชี่ยวชาญที่ได้รับรางวัล:

👉 ติดตาม @ChainLight_io @c4lvin

สร้างขึ้นในปี 2016 ผู้เชี่ยวชาญที่ได้รับรางวัลของ ChainLight ให้บริการโซลูชันด้านความปลอดภัยที่ปรับแต่งให้เหมาะสมเพื่อเสริมความปลอดภัยของสัญญาอัจฉริยะของคุณและช่วยให้คุณประสบความสำเร็จบนบล็อกเชน

คำประกาศ

  1. บทความนี้พิมพ์ซ้ําจาก [ไฟโซ่]. สิทธิ์การค้าทั้งหมดเป็นของผู้เขียนต้นฉบับ [ c4lvin*]. หากมีคำประทั่งในการเผยแพร่นี้ กรุณาติดต่อ Gate Learnทีมงานและพวกเขาจะดำเนินการโดยเร็ว
  2. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นมิฉะนั้นเพียงของผู้เขียนเท่านั้นและไม่เป็นที่เกี่ยวข้องกับคำแนะนำการลงทุน
  3. ทีมผู้เรียนรู้ของ Gate แปลบทความเป็นภาษาอื่นๆ ห้ามทำสำเนา กระจาย หรือลอกเลียนแบบบทความที่แปลโดยไม่ได้ระบุ

TEE + Web3: คุณรู้ว่าคุณเชื่อในอะไร?

กลาง1/15/2025, 12:57:58 PM
ในเดือนตุลาคม TEE ปรากฏอยู่บ่อยครั้งในโพสต์ X ที่ดึงความสนใจจากชุมชน Web3 บทความนี้อธิบายแนวคิดของ TEE และการประยุกต์ใช้ใน Web3 ข้อจำกัดของมันและโอกาสในการพัฒนาในอนาคต

ในเดือนตุลาคม คำว่า 'TEE (Trusted Execution Environment)' ได้เริ่มปรากฏบ่อยใน X feeds ซึ่งทำให้ฉันแปลกใจเพราะ TEE มักจะเป็นหัวข้อที่พิเศษ ซึ่งถูกพูดถึงในวงการวิชาการด้านระบบรักษาความปลอดภัย ฉันเป็นคนที่ทำการวิจัยในห้องปฏิบัติการระบบรักษาความปลอดภัย ฉันดีใจที่เห็นการพัฒนานี้ แต่ก็อยากรู้ว่าทำไม TEE กลายเป็นเรื่องที่โดดเด่นในพื้นที่ Web3 อย่างรวดเร็ว และฉันก็สังเกตเห็นว่าขาดเนื้อหาที่เข้าถึงง่ายที่อธิบายแนวคิดของ TEE ให้กับประชาชนทั่วไป ซึ่งเป็นที่จุดประสงค์ให้ฉันเขียนบทความนี้

TEE เป็นแนวคิดที่ซับซ้อนซึ่งอาจทำให้เข้าใจได้ยากในกรณีที่ไม่มีพื้นฐานทางวิทยาการคอมพิวเตอร์ ดังนั้นบทความนี้จะเริ่มต้นด้วยแนวคิด TEE พื้นฐาน อธิบายเหตุผลที่ Web3 สนใจในการใช้ TEE และพูดถึงโครงการ Web3 ปัจจุบันที่ใช้ TEE และข้อจำกัดของมัน

สรุปบทความนี้จะครอบคลุมหัวข้อต่อไปนี้:

  • คำแนะนำเบื้องต้นเกี่ยวกับแนวคิดของ TEE และภาพรวมสั้น ๆ เกี่ยวกับ TEE รุ่นใหม่
  • กรณีการปฏิบัติ TEE ต่าง ๆ ภายในระบบนิเวศ Web3
  • ข้อ จำกัด ของ TEE และมุมมองส่วนตัวเกี่ยวกับข้อ จำกัด เหล่านี้
  • อนาคตของ TEE ในระบบนิเวศ Web3

1. TEE คืออะไร?

ฉันเชื่อว่าผู้อ่านส่วนใหญ่อาจจะไม่มีความรู้พื้นฐานที่จำเป็นเพียงพอที่จะเข้าใจ TEE อย่างแท้จริง โดยที่ TEE เป็นแนวคิดที่ซับซ้อนอย่างมากเมื่อสำรวจลึกลงไป ผมจะพยายามอธิบายมันอย่างง่ายที่สุด

แนวคิดพื้นฐาน

เซิร์ฟเวอร์ Web2 ส่วนใหญ่จัดการการเข้าถึงข้อมูลผ่านการตั้งค่าการอนุญาต อย่างไรก็ตามเนื่องจากวิธีการนี้ใช้ซอฟต์แวร์อย่างหมดจดจึงไม่ได้ผลหากได้รับสิทธิ์ระดับสูง ตัวอย่างเช่นหากผู้โจมตีได้รับสิทธิ์ระดับเคอร์เนลในระบบปฏิบัติการของเซิร์ฟเวอร์พวกเขาอาจสามารถเข้าถึงข้อมูลที่ควบคุมสิทธิ์ทั้งหมดบนเซิร์ฟเวอร์รวมถึงคีย์การเข้ารหัส ในสถานการณ์ที่รุนแรงเช่นนี้แทบไม่มีวิธีป้องกันการโจรกรรมข้อมูลด้วยวิธีการที่ใช้ซอฟต์แวร์เพียงอย่างเดียว TEE หรือ Trusted Execution Environment จะพยายามแก้ไขปัญหานี้โดยพื้นฐานผ่านการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ TEEs มักถูกเรียกว่า "การประมวลผลที่เป็นความลับ" แต่นี่เป็นแนวคิดที่กว้างขึ้นซึ่งรวมถึงกลไกการคํานวณที่รับรองความเป็นส่วนตัวของข้อมูลผู้ใช้ เช่น ZK, MPC และ FHE

source: Jujutsu Kaisen

ในการใช้สัมมาสัมพันธ์ที่ง่าย ๆ TEE ทำหน้าที่เหมือนโซนที่ถูกเข้ารหัสภายในหน่วยความจำ ข้อมูลทั้งหมดภายใน TEE ถูกเข้ารหัสทำให้เข้าถึงข้อมูลแบบดิ้นรนจากภายนอกเป็นไปไม่ได้ แม้ว่า OS kernel ก็ไม่สามารถอ่านหรือปรับเปลี่ยนในรูปแบบเดิมของมันได้ ดังนั้น แม้แม้ผู้บุกรุกจะได้รับสิทธิ์ผู้ดูแลระบบบนเซิร์ฟเวอร์ก็ไม่สามารถถอดรหัสข้อมูลภายใน TEE ได้ เขตที่ถูกเข้ารหัสนี้เรียกว่า “enclave” บ่อยครั้ง

การสร้างแคว้นและการประมวลผลข้อมูลภายในต้องใช้ชุดคำสั่งที่เฉพาะเจาะจงเหมือนกับ opcodes คำสั่งเหล่านี้ใช้กุญแจการเข้ารหัสที่เก็บไว้ในพื้นที่ที่มีการป้องกันด้วยฮาร์ดแวร์เพื่อดำเนินการคำนวณกับข้อมูลภายในแคว้น TEE เป็นโมดูลระดับฮาร์ดแวร์สำหรับความปลอดภัยการประมวลผล การปรับใช้ของมันแตกต่างกันไปตามผู้ขายชิป CPU ตัวอย่างเช่น Intel รองรับ SGX AMD รองรับ SEV และ ARM รองรับ TrustZone จากมุมมองที่กว้างขึ้นเหล่านี้ก็เป็นการประยุกต์ใช้แนวความคิด "ปกป้องหน่วยความจำผ่านการเข้ารหัสระดับฮาร์ดแวร์"

1.1. วิธีการ TEEs ป้องกันข้อมูล

เรามาตรวจสอบการทำงานของ TEEs ที่พบบ่อยที่สุด — Intel SGX, AMD SEV, และ ARM TrustZone — ก่อน แล้วเราจะแนะนำ TEE implementations ที่เกิดขึ้นล่าสุดมากขึ้น

1.1.1. OG TEEs

Intel SGX

SGX สร้างและเข้าถึง enclaves ที่ระดับกระบวนการ ภาพต่อไปนี้ให้การแสดงผลที่ชัดเจนเกี่ยวกับว่าโปรแกรมที่เปิดใช้งาน SGX ทำงานอย่างไร

แหล่งที่มา: https://sgx101.gitbook.io/sgx101/sgx-bootstrap/enclave/interaction-between-pse-and-application-enclaves

ในระหว่างการพัฒนา นักพัฒนาต้องแยกแยะระหว่างโค้ดที่ไม่น่าเชื่อถือและโค้ดที่น่าเชื่อถือ ตัวแปรหรือฟังก์ชันที่ต้องการการปกป้องโดยการเข้ารหัสถูกกำหนดเป็นโค้ดที่น่าเชื่อถือในขณะที่การดำเนินการอื่นๆถูกจัดอยู่ในหมวดหมู่ของโค้ดที่ไม่น่าเชื่อถือ เมื่อโค้ดที่ไม่น่าเชื่อถือต้องการนำข้อมูลเข้าสู่โค้ดที่น่าเชื่อถือหรือเมื่อโค้ดที่น่าเชื่อถือต้องปฏิสัมพันธ์กับโค้ดที่ไม่น่าเชื่อถือ syscall พิเศษที่เรียกว่า ECALL และ OCALL จะถูกใช้งาน

source: https://www.intel.com/content/www/us/en/developer/articles/training/intel-software-guard-extensions-tutorial-part-7-refining-the-enclave.html

หากผู้ใช้ต้องการโต้ตอบโดยตรงกับข้อมูลภายในเอนแคลฟ - ตัวอย่างเช่นการให้ข้อมูลนำเข้าหรือรับผลลัพธ์ - เขาสามารถสื่อสารผ่านช่องทางที่ปลอดภัยที่สุดซึ่งได้รับการกำหนดโดยใช้โปรโตคอลเช่น SSL

เอเอ็มดี SEV

ไม่เหมือน SGX ซึ่งสร้าง enclaves ที่ระดับกระบวนการ SEV สร้าง enclaves ที่ระดับเครื่องจำลอง หน่วยความจำที่จัดสรรให้กับเครื่องจำลองเป็นการเข้ารหัสและจัดการด้วยคีย์แยกต่างหาก ป้องกันข้อมูลจากระบบปฏิบัติการของเซิร์ฟเวอร์หรือเครื่องจำลองอื่น ๆ ถึงแม้ว่าเครื่องจำลองเป็นที่รู้จักกันว่ามีความปลอดภัยเนื่องจากการแยกกันอย่างสนามรบ แต่ยังคงมีช่องโหว่ที่สามารถขัดขวางความแยกกันนี้ได้บางส่วน SEV ถูกออกแบบให้ให้ความปลอดภัยในสถานการณ์เช่นนี้

SEV สร้างคีย์การเข้ารหัสผ่านตัวประมวลผลความปลอดภัยที่แยกออกจาก CPU ขณะสร้าง VM คีย์เหล่านี้จึงถูกใช้ในการเข้ารหัสหน่วยความจำ VM ภาพรวมตัวอย่างแสดงความแตกต่างระหว่าง SGX และ SEV

source: 10.1109/SRDS.2018.00042

SGX ต้องการผู้พัฒนาที่จะแบ่งรหัสอย่างชัดเจนเป็นส่วนที่ไม่น่าเชื่อถือและส่วนที่น่าเชื่อถือ ในทางตรงข้าม SEV จะเข้ารหัสหน่วยความจำของเครื่องจำลอยทั้งหมด ต้องการความพยายามที่น้อยกว่าจากผู้พัฒนาในเชิงปฏิบัติ

ARM TrustZone

ไม่เหมือน Intel และ AMD ที่ผลิตหน่วยประมวลผลสำหรับเดสก์ท็อปและเซิร์ฟเวอร์ ARM ออกแบบชิปเซ็ตสำหรับระบบที่เบาสเต็มไปด้วยอุปกรณ์เคลื่อนที่และอุปกรณ์ฝังตัว ดังนั้นการนำเสนอ Secure Enclave ของพวกเขามีความแตกต่างเล็กน้อยจาก SGX หรือ SEV ที่ใช้ในสถาปัตยกรรมระดับสูง

TrustZone แบ่งระบบเป็นโลกที่ปลอดภัยและโลกปกติที่ระดับฮาร์ดแวร์ นักพัฒนาที่ใช้ TrustZone จะต้องนำฟังก์ชันที่สำคัญทางด้านความปลอดภัยไปสู่โลกที่ปลอดภัย ในขณะเดียวกันฟังก์ชันทั่วไปจะทำงานในโลกปกติ การเปลี่ยนแปลงระหว่างโลกทั้งสองเกิดขึ้นผ่านการเรียกใช้ระบบพิเศษที่เรียกว่า Secure Monitor Calls ที่คล้ายกับ SGX

ความแตกต่างสำคัญคือ TrustZone's enclave ขยายออกไปเกิน CPU หรือหน่วยความจำเท่านั้น มันรวมถึงระบบทั้งหมดรวมถึงรถบัสระบบ อุปกรณ์ต่อพ่วง และตัวควบคุมการตั้งค่าหยุดพัก Apple ยังใช้ TEE ที่เรียกว่า Secure Enclave ในผลิตภัณฑ์ของพวกเขาซึ่งคล้ายกับ TrustZone ในระดับสูง

1.1.2. ระดับสูงของ TEEs

ดังที่เราจะพูดถึงในภายหลัง TEEs ดั้งเดิมจํานวนมากรวมถึง Intel SGX ได้พบกับช่องโหว่ของช่องทางด้านข้างและความท้าทายในการพัฒนาเนื่องจากปัญหาโครงสร้าง เพื่อแก้ไขปัญหาเหล่านี้ผู้ขายได้เปิดตัวเวอร์ชันที่ปรับปรุงแล้ว ด้วยความต้องการที่เพิ่มขึ้นสําหรับการประมวลผลแบบคลาวด์ที่ปลอดภัยแพลตฟอร์มเช่น AWS / Azure / GCP ได้เริ่มให้บริการ TEE ของตนเอง เมื่อเร็ว ๆ นี้แนวคิด TEE ได้รับการขยายไปยัง GPU เช่นกัน บางกรณีการใช้งาน Web3 กําลังใช้ TEEs ขั้นสูงเหล่านี้ดังนั้นฉันจะอธิบายสั้น ๆ

Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing

ด้วยความต้องการที่เพิ่มขึ้นสําหรับบริการคลาวด์คอมพิวติ้งผู้ให้บริการจึงเริ่มพัฒนาโซลูชัน TEE ของตนเอง Nitro ของ AWS เป็นสภาพแวดล้อมการประมวลผลแบบ Enclave ที่ทํางานร่วมกับ EC2 instance มันบรรลุการแยกทางกายภาพของสภาพแวดล้อมการประมวลผลโดยใช้ชิปรักษาความปลอดภัยไนโตรเฉพาะสําหรับการรับรองและการจัดการคีย์ ไฮเปอร์ไวเซอร์ Nitro ปกป้องพื้นที่หน่วยความจําที่ล้อมรอบผ่านฟังก์ชันที่ชิปจัดเตรียมไว้ให้เพื่อป้องกันการโจมตีจากทั้งผู้ใช้และผู้ให้บริการคลาวด์ได้อย่างมีประสิทธิภาพ

Azure รองรับข้อมูลเฉพาะพิเศษที่แตกต่างกัน รวมถึง Intel SGX, AMD SEV-SNP, และการแยกกลุ่มข้อมูลบนพื้นฐานของตัวเอง ความยืดหยุ่นในการเลือกโปรแกรมภายในฮาร์ดแวร์ให้ผู้ใช้มีตัวเลือกมากขึ้น แต่อาจเพิ่มพื้นที่การโจมตีเมื่อผู้ใช้ใช้ข้อมูลเฉพาะพิเศษหลายตัว

Google Cloud ให้บริการคอมพิวติ้งที่มีข้อมูลลับโดยใช้บริการ Trusted Execution Environments (TEE) โดยเน้นที่ภารกิจ AI/ML ซึ่งแตกต่างจาก AWS Nitro แต่ Google Cloud เช่น Azure ให้บริการการแยกกันขึ้นอยู่กับเทคโนโลยี Virtualization-based โดยใช้โครงสร้าง TEE ที่มีอยู่แล้ว ความแตกต่างสำคัญรวมถึงการสนับสนุน CPU accelerators เช่น Intel AMX เพื่อจัดการกับงาน AI/ML ที่หนักและการคอมพิวติ้งที่มีความลับผ่าน NVIDIA ที่จะอธิบายในภายหลัง

อาร์ม CCA

ARM CCA, ที่เปิดตัวในปลายปี 2021, ถูกออกแบบให้เหมาะสำหรับสภาพแวดล้อมบนคลาวด์ โดยไม่เหมาะสำหรับ TrustZone ซึ่งถูกออกแบบสำหรับสิ่งแวดล้อมเดี่ยวหรือโทรศัพท์มือถือ TrustZone จัดการแบบคงที่กับพื้นที่หน่วยความจำที่ปลอดภัยที่กำหนดไว้ล่วงหน้า ในขณะที่ CCA ให้การสนับสนุนในการสร้าง Realms (ที่ปลอดภัย) ที่เปลี่ยนแปลงได้โดยไดนามิก นี้ช่วยให้สามารถมีสภาพแวดล้อมที่แยกจากกันหลายรายการในระบบที่เป็นกาลเล็กเดียว

CCA สามารถเปรียบเทียบได้กับ Intel SGX เวอร์ชัน ARM แต่มีความแตกต่างที่สำคัญ ในขณะที่ SGX มีข้อจำกัดในเรื่องหน่วยความจำ CCA ให้การจัดสรรหน่วยความจำที่ยืดหยุ่น นอกจากนี้ CCA ใช้วิธีการรักษาความปลอดภัยที่แตกต่างกันอย่างมีระบบ โดยเข้ารหัสหน่วยความจำทั้งหมดที่เป็นจริงไม่เพียงแค่พื้นที่ที่กำหนดเป็นเขตเฉพาะเช่น SGX

Intel TDX

Intel แนะนำ TDX เทคโนโลยีที่เข้ารหัสหน่วยความจำที่ระดับเครื่องจำลอย คล้ายกับ SEV ของ AMD การเปิดตัวนี้จะแก้ไขปัญหาที่เกี่ยวข้องกับข้อจำกัดของ SGX(v1) เช่น ขีดจำกัดขนาด enclave 256MB และความซับซ้อนในการพัฒนาที่เพิ่มขึ้นเนื่องจากการสร้าง enclave ระดับกระบวนการ ความแตกต่างสำคัญจาก SEV คือ TDX เชื่อถือส่วนบางของระบบปฏิบัติการ โดยเฉพาะตัวจัดการระบบเสมือน เพื่อการจัดการทรัพยากร VM นอกจากนี้ยังมีความแตกต่างในกลไกการเข้ารหัสสำหรับแต่ละ VM ด้วย

AMD SEV-SNP

SEV-SNP ช่วยเพิ่มความปลอดภัยให้กับโมเดล SEV เดิม โมเดล SEV เดิมอาศัยรูปแบบการเชื่อมั่นที่เหลือช่องโหว่ซึ่งอนุญาตให้ hypervisors แก้ไขการจับคู่หน่วยความจำ แต่ SEV-SNP จัดการปัญหานี้โดยเพิ่มผู้จัดการฮาร์ดแวร์เพื่อติดตามสถานะหน่วยความจำ เพื่อป้องกันการแก้ไขเช่นนั้น

นอกจากนี้ยังช่วยให้ผู้ใช้สามารถทําการยืนยันระยะไกลได้โดยตรงซึ่งจะช่วยลดจุดยึดความน่าเชื่อถือ SEV-SNP ยังแนะนําตารางแผนที่ย้อนกลับเพื่อตรวจสอบสถานะและความเป็นเจ้าของหน้าหน่วยความจําซึ่งให้การป้องกันโมเดลการโจมตีไฮเปอร์ไวเซอร์ที่เป็นอันตราย

GPU TEE: NVIDIA การคอมพิวติ้งที่ลับของ NVIDIA

การพัฒนา TEE ในอดีตได้เน้นไปที่หน่วยประมวลผลหลักเนื่องจากความขึ้นอยู่กับผู้ขายฮาร์ดแวร์ อย่างไรก็ตาม ความต้องการในการจัดการการคำนวณที่ซับซ้อน เช่นการฝึกสอน AI ที่ปลอดภัยและการปกป้องข้อมูลการฝึกสอนได้เน้นความจำเป็นในการใช้ GPU TEE ในการตอบสนอง NVIDIA ได้เปิดตัวคุณลักษณะ Confidential Computing สำหรับ GPU H100 เมื่อปี 2023

NVIDIA Confidential Computing มีการเสนอสร้างกรณีที่มีการเข้ารหัสและจัดการอิสระให้กับตัวอินสแตนซ์ GPU เพื่อให้มั่นคงปลอดภัยจากจุดเริ่มต้นจนถึงจุดปลายเมื่อผสมผสานกับ CPU TEE ในปัจจุบัน สามารถทำได้โดยรวมโดยใช้ AMD SEV-SNP หรือ Intel TDX เพื่อสร้างกระบวนการคอมพิวติ้งที่มีความลับ

1.2. เราจะไว้วางใจ TEE อย่างไร?

เมื่อตรวจสอบโครงการ Web3 คุณจะพบกับการประกาศว่ามีการปกครองชุมชนผ่านการอัปโหลดโค้ดบน GitHub แต่วิธีใดจะทำให้เราสามารถตรวจสอบได้ว่าโปรแกรมที่ถูกติดตั้งบนเซิร์ฟเวอร์ตรงกับโค้ด GitHub จริงหรือไม่?

บล็อกเชนนําเสนอสภาพแวดล้อมที่สัญญาอัจฉริยะเป็นสาธารณะเสมอและไม่สามารถปรับเปลี่ยนได้เนื่องจากฉันทามติอย่างต่อเนื่อง ในทางตรงกันข้ามเซิร์ฟเวอร์ Web2 ทั่วไปอนุญาตให้ผู้ดูแลระบบอัปเดตโปรแกรมได้ตลอดเวลา ในการตรวจสอบความถูกต้องผู้ใช้จําเป็นต้องเปรียบเทียบค่าแฮชของไบนารีที่สร้างขึ้นจากโปรแกรมโอเพ่นซอร์สบนแพลตฟอร์มเช่น GitHub หรือตรวจสอบความสมบูรณ์ผ่านลายเซ็นของนักพัฒนาซอฟต์แวร์

หลักการเดียวกันนี้ใช้กับโปรแกรมภายในวงล้อม TEE เพื่อให้ผู้ใช้เชื่อถือโปรแกรมที่ปรับใช้เซิร์ฟเวอร์อย่างเต็มที่พวกเขาจะต้องตรวจสอบ (ยืนยัน) ว่ารหัสและข้อมูลภายใน Enclave ยังคงไม่เปลี่ยนแปลง ในกรณีของ SGX จะสื่อสารกับ IAS (Intel Attestation Service) โดยใช้คีย์ที่เก็บไว้ในวงล้อมพิเศษ IAS จะตรวจสอบความสมบูรณ์ของ Enclave และข้อมูลภายใน จากนั้นส่งคืนผลลัพธ์ให้กับผู้ใช้ โดยสรุป TEE ต้องการการสื่อสารกับเซิร์ฟเวอร์การรับรองที่ผู้จําหน่ายฮาร์ดแวร์จัดหาให้เพื่อให้มั่นใจถึงความสมบูรณ์ของวงล้อม

2. TEE บน Web3

ทำไมต้อง TEE บน Web3?

TEE อาจดูไม่คุ้นเคยกับคนทั่วไป เนื่องจากความรู้มักถูกจํากัดอยู่ในโดเมนเฉพาะ อย่างไรก็ตาม การเกิดขึ้นของ TEE สอดคล้องกับหลักการของ Web3 เป็นอย่างดี หลักฐานพื้นฐานของการใช้ TEE คือ "อย่าไว้ใจใคร" เมื่อนําไปใช้อย่างเหมาะสม TEE สามารถปกป้องข้อมูลผู้ใช้จากผู้ปรับใช้โปรแกรมเจ้าของเซิร์ฟเวอร์ทางกายภาพและแม้แต่เคอร์เนลระบบปฏิบัติการ

ในขณะที่โครงการบล็อกเชนในปัจจุบันประสบความสําเร็จในการกระจายอํานาจเชิงโครงสร้างที่สําคัญ แต่หลายคนยังคงพึ่งพาสภาพแวดล้อมเซิร์ฟเวอร์นอกเครือข่าย เช่น ซีเควนเซอร์ รีเลย์เนอร์นอกเครือข่าย และบอทผู้รักษาประตู โปรโตคอลที่จําเป็นต้องประมวลผลข้อมูลที่ละเอียดอ่อนของผู้ใช้ เช่น KYC หรือข้อมูลไบโอเมตริกซ์ หรือโปรโตคอลที่มีเป้าหมายเพื่อสนับสนุนธุรกรรมส่วนตัว ต้องเผชิญกับความท้าทายในการต้องการความไว้วางใจจากผู้ให้บริการ ปัญหาเหล่านี้สามารถบรรเทาลงได้อย่างมากผ่านการประมวลผลข้อมูลภายในวงล้อม

ด้วยเหตุนี้ TEE จึงได้รับความนิยมในช่วงครึ่งหลังของปีนี้ ซึ่งสอดคล้องกับธีมที่เกี่ยวข้องกับ AI เช่น ความเป็นส่วนตัวของข้อมูลและตัวแทน AI ที่น่าเชื่อถือ อย่างไรก็ตามความพยายามที่จะรวม TEE เข้ากับระบบนิเวศ Web3 มีมานานแล้วก่อนหน้านี้ ในบทความนี้เราจะแนะนําโครงการในสาขาต่างๆที่ใช้ TEE ในระบบนิเวศ Web3 นอกเหนือจากภาค AI

2.1. โคพรอเซสเซอร์เป็นเรื่องลับ

Marlin

Marlin เป็นโปรโตคอลการคำนวณที่สามารถยืนยันได้ ซึ่งออกแบบมาเพื่อให้บริการสภาพแวดล้อมการคำนวณที่ปลอดภัยโดยใช้เทคโนโลยี TEE หรือ ZK หนึ่งในเป้าหมายหลักของพวกเขาคือการพัฒนาเว็บที่มีการกระจาย Marlin จัดการสองเน็ตเวิร์ก: Oyster และ Kalypso และ Oyster ใช้เป็นโปรโตคอลการคำนวณร่วมกันที่ใช้ TEE

1) Oyster CVM

Oyster CVM (Oyster for convenience) ให้บริการตลาด P2P TEE ผู้ใช้สามารถซื้อสภาพแวดล้อมคอมพิวเตอร์ AWS Nitro Enclave ผ่านตลาด off-chain ของ Oyster และปรับใช้ภาพโปรแกรมของพวกเขาที่นั่น ด้านล่างเป็นโครงสร้างสรุปของ Oyster:

แหล่งที่มา: https://docs.marlin.org/oyster/protocol/cvm/workflow/

Oyster bears a very similar structure to Akash. In Oyster, blockchain’s role is to verify whether each TEE computing environment is operating properly, and this is done through observers called Providers. Providers continuously check the availability of Enclaves in real-time and report their findings to the Oyster network. They stake $PONDโทเค็นที่มีความเสี่ยงที่จะถูกตัดสินใจหากมีการกระทำที่ไม่เหมาะสม นอกจากนี้ยังมีเครือข่ายที่กระจายอยู่ในรูปแบบที่เรียกว่า 'ผู้ตรวจสอบ' ดูแลการตัดสินใจของผู้ให้บริการ ทุกๆ ยุค ผู้ตรวจสอบจะได้รับงานที่เป็นไปตามการมอบหมายและส่งคำขอตรวจสอบไปยังที่อยู่อิงค์เลฟที่ถูกเลือกโดยสุ่มโดยเมล็ดพันธุ์ที่สร้างขึ้นในอิงค์เลฟ

อย่างไรก็ตาม Oyster ได้นำเข้าแล้วสัญญาที่เรียกว่า NitroProverที่ยืนยันผลการรับรองระยะไกลบนโซน ทำให้ผู้ใช้สามารถยืนยันความสมบูรณ์ของ TEE ที่ซื้อได้บนโซน

การติดตั้งอินสแตนซ์โดยผู้ใช้สามารถเข้าถึงได้ทั้งผ่านสมาร์ทคอนแทรคและ Web2 APIs ผลลัพธ์ของการคำนวณสามารถรวมเข้ากับสัญญาโดยการนำเสนอเป็นออรัคเคิล ตามที่แสดงในแดชบอร์ดความสามารถนี้เหมาะสำหรับสัญญาอย่างเดียวไม่เท่านั้น แต่ยังสำหรับการตกแต่งบริการ Web2 ที่ทำการกระจาย

คล้ายกับ Akash, Oyster อาจเสี่ยงต่อการโอนเป็นของของระบบโดยผู้โจมตีได้หากมีช่องโหว่ในตลาดนอกเครือข่าย ในกรณีเช่นนี้ แม้ว่าข้อมูลเขตป้องกันอาจยังคงปลอดภัย ข้อมูลดิบที่เก็บไว้นอกเขตป้องกันและสิทธิในการให้บริการอาจถูกคัดค้าน ในกรณีของข้อมูลที่เป็นข้อมูลที่มีความลับ ซึ่งเก็บไว้ในหน่วยความจำที่ไม่น่าเชื่อถือแต่ไม่ควรเปิดเผย นักพัฒนาต้องเข้ารหัสข้อมูลเหล่านั้นและเก็บไว้โดยแยกจากกัน Marlin ให้บริการที่จัดเก็บข้อมูลภายนอกด้วยกุญแจที่มีอยู่ตลอดเวลาที่ใช้ MPC เพื่อจัดการกรณีเหล่านี้

2) ระบบปลอดมลภาวะ

ในขณะที่ Oyster CVM ดำเนินการเป็นตลาด P2P TEE Oyster Serverless คล้าย AWS Lambda (หรือ Function-as-a-Service) กับ TEE โดยใช้ Oyster Serverless ผู้ใช้สามารถดำเนินการฟังก์ชันได้โดยไม่ต้องเช่าอินสแตนซ์หรือจ่ายตามคำสั่ง

กระบวนการดำเนินการของ Oyster Serverless จะเป็นดังนี้:

  1. ผู้ใช้สร้างคำขอถึงสัญญา Relay
  2. เซิร์ฟเวอร์เกตที่อยู่นอกเชื่อมต่อรับลูกค้าผ่านเหตุการณ์
  3. เซิร์ฟเวอร์เกตเวย์ส่งข้อความของผู้ใช้ไปยังโปรโตคอลเกตเวย์
  4. โปรโตคอลเกตเวย์สร้างและกำหนดงานให้โปรโตคอลไร้เซิร์ฟเวอร์ โดยอ้างอิงจากคำขอของผู้ใช้
  5. เซิร์ฟเวอร์ผู้ดำเนินการฟังผลงานที่มอบหมายให้กับโปรโตคอลเซิร์ฟเวอร์เลสซ์ ดำเนินการงานและส่งคำตอบ
  6. Response — ผลลัพธ์ของคำขอของผู้ใช้ — ถูกส่งต่อเป็นลำดับถัดไปไปยังผู้ใช้

ด้วย Oyster Serverless ผู้ใช้สามารถส่งคำขอ API ของ web2 หรือการเรียกใช้สัญญาอัจฉริยะผ่านสัญญาอัจฉริยะได้ ในขณะที่ความถูกต้องของการดำเนินการได้รับการรับรองผ่าน TEE ผู้ใช้ยังสามารถสมัคร Serverless เพื่อดำเนินการเป็นระยะเวลาที่กำหนดได้ซึ่งจะเป็นประโยชน์มากสำหรับผู้รับข้อมูลจาก oracle

เครือข่าย Phala

Phala, ที่ได้ถูกพูดถึงก่อนหน้านี้ในบทความ AI X Crypto ของเรา ได้เปลี่ยนเป้าหมายอย่างมีนัยสำคัญไปที่ AI coprocessors

การออกแบบพื้นฐานของเครือข่าย Phala รวมถึง Workers และ gatekeepers Workers ทำหน้าที่เป็นโหนดปกติที่ดำเนินการคำนวณสำหรับลูกค้า ส่วน gatekeepers จัดการกุญแจที่ทำให้ Workers สามารถถอดรหัสและคำนวณค่าสถานะที่เข้ารหัส Workers จัดการค่าสถานะสัญญาที่เข้ารหัสผ่าน Intel SGX ซึ่งจำเป็นต้องใช้กุญแจจาก gatekeepers เพื่ออ่านหรือเขียนค่าเหล่านี้

source: https://docs.phala.network/tech-specs/blockchain

Phala ได้ขยายผลิตภัณฑ์ของตนด้วยการสนับสนุน SDK สำหรับ Confidential VMs ในสภาพแวดล้อม Intel TDX ในไม่ช้า ร่วมกับ Flashbot พวกเขาได้เปิดตัว Dstack ผลิตภัณฑ์นี้มี API สำหรับการตรวจสอบสถานะการทำงานของหลาย Docker container images ที่ถูกติดตั้งใน Confidential VMs Remote attestation ผ่าน Dstack จะให้ความโปร่งใสผ่านทาง dedicatedExplorer.

อีกหนึ่งความคืบหน้าที่สำคัญคือผลิตภัณฑ์ Confidential AI Inference ของพวกเขาที่ถูกนำเสนอเพื่อตอบสนองต่อความเพิ่มขึ้นของโครงการ AI ล่าสุด พวกเขาตอนนี้รองรับการคำนวณที่เป็นความลับของ Nvidia ที่เป็นเทคโนโลยีใหม่เพื่อเพิ่มประสิทธิภาพในการให้บริการ AI Inference โดยใช้ ZK/FHE ก่อนหน้านี้เทคโนโลยีนี้เผชิญกับความท้าทายจากค่าใช้จ่ายสูงซึ่งจำกัดความเป็นไปได้ของมัน

ที่มา: https://docs.phala.network/overview/phala-network/confidential-ai-inference

ภาพนี้แสดงให้เห็นถึงโครงสร้างของระบบอนุมาน AI ที่เป็นความลับของ Phala Network ระบบนี้ใช้ Trusted Execution Environments (TEEs) ระดับเครื่องเสมือน เช่น Intel TDX และ AMD SEV เพื่อปรับใช้โมเดล AI ดําเนินการอนุมาน AI ผ่านการประมวลผลที่เป็นความลับของ Nvidia และส่งผลลัพธ์กลับไปยังวงล้อม CPU อย่างปลอดภัย วิธีนี้อาจมีค่าใช้จ่ายเพิ่มขึ้นอย่างมากเมื่อเทียบกับรุ่นปกติ เนื่องจากเกี่ยวข้องกับการคํานวณแบบ Enclave สองรอบ อย่างไรก็ตาม คาดว่าจะส่งมอบการปรับปรุงประสิทธิภาพที่สําคัญมากกว่าวิธีการอนุมาน AI ที่ใช้ TEE ที่มีอยู่ซึ่งอาศัยประสิทธิภาพของ CPU ทั้งหมด ตามที่ กระดาษ เผยแพร่โดย Phala Network ค่าโสหุ้ยการอนุมาน LLM ที่ใช้ Llama3 วัดได้ประมาณ 6–8%

อื่น ๆ

ในโดเมน AI X Crypto ตัวอย่างอื่น ๆ ของการใช้ TEE เป็น coprocessors รวมถึง iExec RLC, PIN AI, และ Super Protocol นอกจากนี้ iExec RLC และ PIN AI ยังเน้นการปกป้องโมเดล AI และข้อมูลการฝึกอบรมผ่าน TEE ตามลำดับ Super Protocol กำลังเตรียมพร้อมที่จะเปิดตลาดสำหรับการซื้อขายสภาพแวดล้อมการคำนวณ TEE ที่คล้ายกับ Marlin อย่างไรก็ตาม ข้อมูลเทคนิคที่ละเอียดเกี่ยวกับโครงการเหล่านี้ยังไม่เปิดเผยให้ทราบสาธารณะอย่างเป็นทางการเราจะให้ข้อมูลอัปเดตหลังจากการเปิดตลาดผลิตภัณฑ์ของพวกเขา

2.2. Secure Smart Contracts

Oasis (Prev. Rose)

Oasis เดิมชื่อ Rose เป็นบล็อกเชนเลเยอร์ 1 ที่ออกแบบมาเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ในระหว่างการทําธุรกรรมโดยเรียกใช้ไคลเอนต์การดําเนินการภายในวงล้อม SGX แม้ว่าจะเป็นห่วงโซ่ที่ค่อนข้างสมบูรณ์ แต่ Oasis ได้ใช้การสนับสนุนหลาย VM อย่างสร้างสรรค์ในเลเยอร์การดําเนินการ

ชั้นดำเนินการที่เรียกว่า Paratime ประกอบด้วยสามส่วนประกอบ: Cipher ที่เป็น VM ที่มีความลับที่พื้นฐานเชิง WASM; Sapphire ที่เป็น VM ที่มีความลับเชิง EVM; และ Emerald ที่เป็น VM ที่เข้ากันได้กับ EVM มาตรฐาน Oasis ป้องกันสัญญาอัจฉริยะและกระบวนการคำนวณของพวกเขาจากการปรับเปลี่ยนออกไปตามอุปกรณ์โหนด ในขณะเดียวกันยังรักษาการดำเนินการของลูกค้าผ่าน TEE enclave โครงสร้างนี้แสดงในแผนภูมิที่มากับที่.

source: https://docs.oasis.io/general/oasis-network/

เมื่อผู้ใช้ส่งธุรกรรมพวกเขาจะเข้ารหัสข้อมูลธุรกรรมโดยใช้คีย์ชั่วคราวที่สร้างโดยผู้จัดการคีย์ของ Oasis Node ภายในวงล้อมและส่งไปยังโมดูลการคํานวณ โมดูลการคํานวณได้รับคีย์ส่วนตัวสําหรับคีย์ชั่วคราวจากตัวจัดการคีย์ใช้เพื่อถอดรหัสข้อมูลภายในวงล้อมดําเนินการสัญญาอัจฉริยะและแก้ไขค่าสถานะของโหนด เนื่องจากผลการดําเนินการธุรกรรมจะถูกส่งไปยังผู้ใช้ในรูปแบบที่เข้ารหัสทั้งเซิร์ฟเวอร์ที่ใช้ไคลเอนต์โหนด Oasis หรือเอนทิตีภายนอกไม่สามารถสังเกตเนื้อหาธุรกรรมได้

Oasis เน้นย้ําถึงจุดแข็งในการอํานวยความสะดวกในการสร้าง DApps ที่จัดการข้อมูลส่วนบุคคลที่ละเอียดอ่อนบนบล็อกเชนสาธารณะโดยใช้ Confidential Paratime คุณลักษณะนี้ช่วยให้สามารถพัฒนาบริการที่ต้องการการยืนยันตัวตนเช่น SocialFi, การให้สินเชื่อ, บริการรวม CEX และบริการตามชื่อเสียง แอปพลิเคชันเหล่านี้สามารถรับและตรวจสอบข้อมูลไบโอเมตริกซ์หรือ KYC ของผู้ใช้ได้อย่างปลอดภัยภายในวงล้อมที่ปลอดภัย

เครือข่ายลับ

เครือข่ายลับเป็นเครือข่ายชั้นที่ 1 ภายในระบบนิเวศ Cosmos และเป็นหนึ่งในบล็อกเชนที่ใช้ TEE อันเป็นของเก่าที่สุด มันใช้เทคโนโลยี Intel SGX enclaves เพื่อเข้ารหัสค่าสถานะของเครือข่าย เพื่อสนับสนุนการทำธุรกรรมเชิงส่วนตัวสำหรับผู้ใช้ของมัน

ใน Secret Network แต่ละสัญญามีคีย์ลับที่ไม่ซ้ำกันเก็บไว้ในอิงค์เลิฟของแต่ละโหนด เมื่อผู้ใช้เรียกใช้สัญญาผ่านธุรกรรมที่เข้ารหัสด้วยคีย์สาธารณะ โหนดจะถอดรหัสข้อมูลธุรกรรมภายใน TEE เพื่อเชื่อมต่อกับค่าสถานะของสัญญา ค่าสถานะที่แก้ไขแล้วนี้จะถูกบันทึกในบล็อคโดยที่ยังคงเป็นรหัสลับ

สัญญาเองสามารถแบ่งปันกับหน่วยงานภายนอกได้ในรูปแบบ bytecode หรือรหัสซอร์ส อย่างไรก็ตาม ระบบเครือข่ายย ื นให้ความเป็นส่วนตัวให้กับการทำธุรกรรมของผู้ใช้ด้วยการป้องกันการสังเกตการณ์โดยตรงของข้อมูลการทำธุรกรรมที่ผู้ใช้ส่งไปและบล็อคการสังเกตการณ์จากภายนอกหรือการแก้ไขค่าสถานะของสัญญาปัจจุบัน

เนื่องจากค่าสถานะของสมาร์ทคอนแทร็กทั้งหมดถูกเข้ารหัสแล้ว การดูค่าสถานะเหล่านี้จำเป็นต้องถอดรหัส ระบบ Secret Network จึงแก้ปัญหานี้โดยการนำเข้าดูคีย์ คีย์เหล่านี้ผูกรหัสผ่านของผู้ใช้เฉพาะกับสัญญา ทำให้เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถสังเกตค่าสถานะของสัญญาได้

โปรโตคอลคลิก, โปรโตคอลเคว็กซ์

โดยไม่เหมือนกับ L1s ที่ใช้ TEE ที่ได้รับการแนะนำไว้ก่อนหน้านี้ Clique และ Quex Protocol มีโครงสร้างพื้นฐานที่ช่วยให้ DApps ทั่วไปสามารถมอบหมายการคำนวณเชิงส่วนตัวไปยังสภาพแวดล้อม TEE นอกเส้นทางนี้ ผลลัพธ์เหล่านี้สามารถนำมาใช้ในระดับสมาร์ทคอนแทรกต์ได้ พวกเขาถูกใช้โดยเฉพาะสำหรับกลไกการกระจายสิทธิและการป้องกันข้อมูล KYC นอกเส้นทาง

2.3. ระบบการพิสูจน์ความถูกต้อง

โซ่ ZK L2 บางรุ่นใช้ระบบหลายหลักฐานเพื่อจัดการกับความไม่แน่นอนโดยธรรมชาติของการพิสูจน์ความรู้เป็นศูนย์ซึ่งมักจะรวมการพิสูจน์ TEE กลไกการพิสูจน์ความรู้เป็นศูนย์สมัยใหม่ยังไม่เติบโตพอที่จะเชื่อถือได้อย่างเต็มที่เพื่อความปลอดภัยและข้อบกพร่องที่เกี่ยวข้องกับความดังในวงจร ZK ต้องใช้ความพยายามอย่างมากในการแก้ไขเมื่อเกิดเหตุการณ์ขึ้น เพื่อเป็นการป้องกันโซ่ที่ใช้หลักฐาน ZK หรือ ZK-EVM กําลังใช้การพิสูจน์ TEE เพื่อตรวจจับข้อบกพร่องที่อาจเกิดขึ้นโดยดําเนินการบล็อกใหม่ผ่าน VM ในพื้นที่ภายในวงล้อม ปัจจุบัน L2s ที่ใช้ระบบป้องกันหลายแบบรวมถึง TEE ได้แก่ Taiko, Scroll และ Ternoa ลองตรวจสอบแรงจูงใจของพวกเขาสั้น ๆ สําหรับการใช้ระบบหลายหลักฐานและโครงสร้างของพวกเขา

ไทโกะ

Taiko ณ ขณะนี้คือโซ่ rollup ที่สำคัญที่สุด (ที่มีแผนที่จะเป็น) โดยโซ่ rollup มอบหมายการเรียงลำดับไปยัง Ethereum block proposers โดยไม่ต้องรักษา sequencer แบบกลางจัดการแยกต่างหาก ตามไดอะแกรมของ Based Rollup ของ Taiko นักค้นหา L2 จะแต่งกลุ่มการทำธุรกรรมและส่งมันไปที่ L1 เป็นชุด L1 block proposers จากนั้นจะสร้างขึ้นมาใหม่พร้อมกับธุรกรรม L1 เพื่อสร้างบล็อก L1 และเก็บ MEV

ที่มา: https://docs.taiko.xyz/core-concepts/multi-proofs/

ใน Taiko, TEE ถูกใช้งานไม่ในขั้นตอนการสร้างบล็อกแต่ในขั้นตอนการสร้างพิสูจน์ซึ่งเราจะอธิบาย โครงสร้างที่แบ่งแยกตัวเองของ Taiko ไม่ต้องการการตรวจสอบข้อบกพร่องของตัวรับลำดับ อย่างไรก็ตามหากมีข้อบกพร่องภายในรหัสซอร์สของไคลเอนต์โหนด L2 ที่เต็มรูปแบบการตั้งค่าแบบแยกตัวเองจะไม่สามารถจัดการกับมันได้อย่างรวดเร็ว ซึ่งสิ่งนี้จำเป็นต้องมีพิสูจน์ความถูกต้องระดับสูงเพื่อให้มั่นใจในความปลอดภัยผลิตภัณฑ์นี้จึงมีการออกแบบที่ซับซ้อนกว่ารูลอัพอื่น ๆ

บล็อกของ Taiko ผ่านขั้นตอนการยืนยันสามขั้นตอน: การเสนอข้อเสนอ การพิสูจน์ และการยืนยัน บล็อกถือเป็นข้อเสนอเมื่อความถูกต้องของมันได้รับการตรวจสอบโดยสัญญา L1 ของ Taiko (สัญญา rollup) มันเข้าสู่สถานะที่พิสูจน์ได้เมื่อได้รับการยืนยันจาก parallel provers และสถานะที่ยืนยันได้เมื่อบล็อกแม่ของมันได้รับการพิสูจน์ ในการยืนยันบล็อก Taiko ใช้พิสูจน์สามประเภท: พิสูจน์ TEE ที่ใช้ SGX V2, พิสูจน์ ZK ที่ใช้ Succinct / RiscZero, และพิสูจน์ Guardian ที่เรียกตาม multisig แบบศูนย์กลาง

Taiko ใช้รูปแบบการแข่งขันสําหรับการตรวจสอบบล็อกโดยสร้างลําดับชั้นความปลอดภัยระหว่าง Provers: TEE, ZK, ZK+TEE และ Guardian การตั้งค่านี้ช่วยให้ผู้ท้าชิงได้รับรางวัลมากขึ้นเมื่อพวกเขาระบุหลักฐานที่ไม่ถูกต้องที่สร้างขึ้นโดยโมเดลระดับที่สูงขึ้น หลักฐานที่จําเป็นสําหรับแต่ละบล็อกจะถูกสุ่มกําหนดด้วยการถ่วงน้ําหนักต่อไปนี้: 5% สําหรับ SGX + ZKP, 20% สําหรับ ZKP และส่วนที่เหลือใช้ SGX สิ่งนี้ทําให้มั่นใจได้ว่าผู้พิสูจน์ ZK สามารถรับรางวัลที่สูงขึ้นได้เสมอเมื่อความท้าทายที่ประสบความสําเร็จ

ผู้อ่านอาจสงสัยว่าผู้พิสูจน์ SGX สร้างและตรวจสอบหลักฐานได้อย่างไร บทบาทหลักของ SGX provers คือการแสดงให้เห็นว่าบล็อกของ Taiko ถูกสร้างขึ้นผ่านการคํานวณมาตรฐาน ผู้พิสูจน์เหล่านี้สร้างหลักฐานการเปลี่ยนแปลงมูลค่าของรัฐและตรวจสอบสภาพแวดล้อมโดยใช้ผลลัพธ์จากบล็อกที่ดําเนินการซ้ําผ่าน VM ภายในสภาพแวดล้อม TEE ควบคู่ไปกับผลการรับรอง Enclave

การสร้างพิสูจน์แบบ TEE ที่ไม่เหมือนกับการสร้างพิสูจน์ ZK ที่มีค่าใช้จ่ายในการคำนวณสูงอย่างมาก การสร้างพิสูจน์แบบ TEE สามารถตรวจสอบความถูกต้องของการคำนวณได้โดยใช้ค่าใช้จ่ายต่ำกว่า โดยที่มีการคาดการณ์ความปลอดภัยที่เทียบเท่ากัน การตรวจสอบพิสูจน์เหล่านี้เป็นการตรวจสอบที่เรียบง่าย เช่นการตรวจสอบว่าลายเซ็น ECDSA ที่ใช้ในพิสูจน์ตรงกับลายเซ็นของผู้พิสูจน์หรือไม่

ในสรุปการตรวจสอบความถูกต้องที่ใช้เป็นพื้นฐานของ TEE สามารถถือเป็นวิธีในการตรวจสอบความสมบูรณ์ของโซ่โดยการสร้างพิสูจน์ที่มีระดับความปลอดภัยที่ต่ำกว่าเล็กน้อย แต่มีค่าใช้จ่ายที่ต่ำกว่าอย่างมีนัยสำคัญเมื่อเปรียบเทียบกับพิสูจน์ ZK

สครอล

Scroll เป็นระบบ rollup ที่มี Multi-proof system ที่น่าสนใจ มันร่วมมือกับ Automata ซึ่งเป็นชั้นการรับรองที่จะถูกนำเสนอในภายหลัง เพื่อสร้าง ZK proofs และ TEE proofs สำหรับบล็อกทั้งหมด การร่วมมือนี้เปิดใช้ระบบขัดข้องเพื่อแก้ไขข้อขัดแย้งระหว่าง proofs ทั้งสอง

source: https://scroll.io/blog/scaling-security

Scroll มีแผนที่จะรองรับสภาพแวดล้อมฮาร์ดแวร์ต่าง ๆ (ในปัจจุบันมีเพียง SGX เท่านั้น) ที่รวมถึง Intel SGX, AMD SEV, และ AWS Nitro เพื่อลดการอาศัยฮาร์ดแวร์ ส่วนที่เกี่ยวกับปัญหาความปลอดภัยที่อาจเกิดขึ้นใน TEE จะถูกแก้ไขโดยการสะสมหลักฐานจากสภาพแวดล้อมหลากหลายโดยใช้ลายเซ็นกึ่งผ่านค่าเข้าขั้นต่ำ

Ternoa

Ternoa จัดลําดับความสําคัญของการตรวจจับการกระทําที่เป็นอันตรายโดยเอนทิตี L2 แบบรวมศูนย์มากกว่าการแก้ไขข้อบกพร่องในการดําเนินการเอง ซึ่งแตกต่างจาก Taiko หรือ Scroll ซึ่งใช้ TEE Provers เพื่อเสริม ZK Proofs ที่มีอยู่ Ternoa จ้างผู้สังเกตการณ์ในสภาพแวดล้อมที่ใช้ TEE ผู้สังเกตการณ์เหล่านี้ตรวจจับการกระทําที่เป็นอันตรายโดยซีเควนเซอร์ L2 และผู้ตรวจสอบความถูกต้องโดยมุ่งเน้นไปที่พื้นที่ที่ไม่สามารถประเมินได้จากข้อมูลธุรกรรมเพียงอย่างเดียว ตัวอย่างเช่น โหนด RPC ที่เซ็นเซอร์ธุรกรรมตามที่อยู่ IP ซีเควนเซอร์ที่เปลี่ยนแปลงอัลกอริธึมการจัดลําดับ หรือไม่สามารถส่งข้อมูลแบทช์โดยเจตนา

Ternoa ดำเนินการในเครือข่าย L2 ที่แยกออกมาที่เรียกว่า Integrity Verification Chain (IVC) สำหรับงานตรวจสอบที่เกี่ยวข้องกับ rollup entities. ผู้ให้บริการโครงสร้าง rollup ส่งภาพ sequencer ล่าสุดไปยัง IVC เมื่อ rollup ใหม่ขอการติดตั้ง IVC จะส่งภาพบริการที่เก็บไว้ใน TEE หลังการติดตั้ง Observers ทำการตรวจสอบเป็นประจำว่า rollup ที่ติดตั้งใช้ภาพ sequencer ตามที่ต้องการ จากนั้นพวกเขาส่งการพิสูจน์ความสมบูรณ์ รวมถึงผลการตรวจสอบและรายงานการรับรองจากสภาพแวดล้อม TEE ของพวกเขาเพื่อยืนยันความสมบูรณ์ของโซ่

2.3. ความปลอดภัยของ Ethereum

2.3.1. การกระจายความมั่นคงของตัวสร้างบล็อก

Flashbots BuilderNet

Flashbots ที่รู้จักกันอย่างแพร่หลายในฐานะผู้ให้บริการ MEV ได้สำรวจและประยุกต์ใช้ Trusted Execution Environments (TEE) ในเทคโนโลยีบล็อกเชนอย่างต่อเนื่อง ความพยายามในการวิจัยที่โดดเด่นรวมถึง:

  • การสืบสวนการดำเนินการ Geth ภายใน Enclave SGX และข้อจำกัดของมัน
  • การนำไปใช้งาน Block Builder ที่ใช้ SGX
  • การสร้างโซ่ TEE coprocessor โดยใช้การดำเนินการ REVM ภายใน SGX Enclave และมีชั้นเช็คความถูกต้อง Automata เพิ่มเติม

ในบทความนี้เราจะอธิบายบทบาทปัจจุบันของ Flashbots โดยสังเขปและอธิบายเกี่ยวกับ BuilderNet ซึ่งเป็นกิจกรรมล่าสุดที่มุ่งเน้นไปที่การกระจายอำนาจในการสร้างบล็อก Flashbots ได้ประกาศแผนการย้ายข้อมูลที่สมบูรณ์สำหรับโซลูชั่นปัจจุบันของพวกเขาผ่าน BuilderNet

Ethereum ใช้โมเดลการแยกตัวสร้างผู้เสนอ ระบบนี้แบ่งการสร้างบล็อกออกเป็นสองบทบาท - 1) ผู้สร้าง: รับผิดชอบในการสร้างบล็อกและการแยก MEV 2) ผู้เสนอ: ลงนามและเผยแพร่บล็อกที่สร้างโดยผู้สร้างเพื่อกระจายผลกําไร MEV โครงสร้างนี้นําไปสู่แอปพลิเคชันแบบกระจายอํานาจบางตัวที่สมรู้ร่วมคิดกับ Builders นอกเครือข่ายเพื่อทํากําไร MEV จํานวนมาก ด้วยเหตุนี้ผู้สร้างบางรายเช่น Beaverbuild และ Titan Builder จึงผูกขาดการสร้างบล็อก Ethereum มากกว่า 90% ในกรณีที่รุนแรงผู้สร้างเหล่านี้สามารถเซ็นเซอร์ธุรกรรมตามอําเภอใจได้ ตัวอย่างเช่นธุรกรรมที่มีการควบคุมเช่นธุรกรรมจาก Tornado Cash ถูกเซ็นเซอร์อย่างแข็งขันโดยผู้สร้างรายใหญ่

BuilderNet แก้ไขปัญหาเหล่านี้โดยเพิ่มความเป็นส่วนตัวในการทำธุรกรรมและลดอุปสรรคในการเข้าร่วมในการสร้างบล็อก โครงสร้างของมันสามารถสรุปได้โดยสรุปโดยรวมในรูปแบบต่อไปนี้:

ที่มา: https://buildernet.org/docs/architecture

โหนด Builder ซึ่งได้รับการส่งมอบธุรกรรมของผู้ใช้ (Orderflow) ถูกจัดการโดยผู้ดำเนินการโหนดต่าง ๆ แต่ละคน ทุกคนดำเนินการ Builder instances โอเพนซอร์สภายในสภาพแวดล้อม Intel TDX ผู้ใช้สามารถตรวจสอบสภาพแวดล้อม TEE ของแต่ละผู้ดำเนินการได้อย่างเสรีและส่งธุรกรรมที่เข้ารหัสได้ จากนั้นผู้ดำเนินการจะแบ่งปัน Orderflow ที่ได้รับไว้ของพวกเขา ส่งบล็อกไปยังเรลเรย์ที่เพิ่ม MEV-boost และแจกจ่ายรางวัลบล็อกให้กับผู้ค้นหาและผู้ที่มีส่วนร่วมในการสร้างบล็อกเมื่อส่งเรียบร้อยแล้ว

โครงสร้างนี้ให้ประโยชน์ในการกระจายอํานาจหลายประการ:

  • ความสามารถในการยืนยัน: แต่ละตัวอย่าง Builder ทำงานภายใน TEE ซึ่งทำให้ผู้ใช้สามารถยืนยันได้ว่า Builder ไม่ได้เซ็นเซอร์การทำธุรกรรมหรือแก้ไขไคลเอ็นต์อย่างสุมสวย นโยบายการกระจายรางวัลสำหรับผู้สร้างบล็อคก็โปร่งใสภายใน TEE
  • ความต้านทานการเซ็นเซอร์: ใน BuilderNet โหนดตัวสร้างจะทํางานโดยผู้ให้บริการหลายรายโดยแต่ละตัวมีนโยบายการกํากับดูแลที่แตกต่างกัน ความหลากหลายนี้หมายความว่าพวกเขาเลือกธุรกรรมที่แตกต่างกันเพื่อยกเว้น แม้ว่าผู้ให้บริการบางรายจะเซ็นเซอร์ธุรกรรม แต่ผู้ให้บริการรายอื่นก็ยังสามารถเลือกได้ ในทางทฤษฎีหากมีตัวสร้างที่ไม่เซ็นเซอร์อย่างน้อยหนึ่งรายการธุรกรรมของผู้ใช้สามารถรวมอยู่ในบล็อกได้ BuilderNet ยังเสนอวิธีแก้ปัญหาการเซ็นเซอร์ L2 ซึ่งแสดงให้เห็นว่า L2s สามารถบรรลุความต้านทานการเซ็นเซอร์ที่สูงกว่าซีเควนเซอร์เดี่ยวโดยการจ้างการสร้างบล็อกให้กับ BuilderNet (ในกรณีนี้ระดับความต้านทานการเซ็นเซอร์อาจได้รับผลกระทบจากส่วนประกอบเพิ่มเติมที่กรองธุรกรรมก่อนซีเควนเซอร์เช่นไฟร์วอลล์)
  • การกระจายอำนาจ: ผู้ก่อสร้างบล็อกปัจจุบันถูกท้าทายด้วยการพึ่งพาที่โครงสร้างที่เป็นส่วนกลาง BuilderNet มีเป้าหมายที่จะแก้ไขปัญหานี้โดยการรวมผู้ก่อสร้างต่าง ๆ โดยเริ่มต้นด้วย Beaverbuild เมื่อผู้ก่อสร้างบล็อกมากขึ้นเข้าร่วม BuilderNet Ethereum's PBS โครงสร้างจะเห็นการกระจายอำนาจเพิ่มขึ้น ณ ปัจจุบัน Beaverbuild, Flashbots, และ Nethermind เป็นส่วนหนึ่งของ BuilderNet ผู้ก่อสร้างอื่น ๆ ต้องขออนุญาตให้เข้าร่วม แต่มีแผนในการทำให้การใช้งานผู้ประกอบการเป็นไปตามกฎหมายและลบโครงสร้างที่เป็นส่วนกลางอย่างสิ้นเชิงในอนาคต

2.3.2. การป้องกันของ Validator

Puffer Finance

Puffer Finance ได้เปิดตัวเครื่องมือ Secure Signer ที่ออกแบบมาเพื่อลดความเสี่ยงที่ผู้ตรวจสอบ Ethereum จะถูกเฉือนเนื่องจากข้อผิดพลาดหรือข้อบกพร่องของลูกค้า เครื่องมือนี้ใช้ตัวลงนามที่ใช้ SGX Enclave เพื่อความปลอดภัยขั้นสูง

แหล่งกำเนิด: https://docs.puffer.fi/technology/secure-signer/

Secure Signer ทำงานโดยการสร้างและเก็บคีย์ BLS ของผู้ตรวจสอบภายใน SGX enclave และเข้าถึงเฉพาะเมื่อจำเป็นเท่านั้น ตรรกะของมันเป็นเรื่องที่เข้าใจง่าย: พร้อมกับความปลอดภัยที่โดย Trusted Execution Environment (TEE) ให้ มันสามารถตรวจพบข้อผิดพลาดของผู้ตรวจสอบ หรือการกระทำที่เป็นอันตราย สิ่งนี้ถูกบรรลุโดยการให้แน่ใจว่าช่องมีการเพิ่มขึ้นโดยเข้าใจก่อนที่จะเซ็นต์บล็อกหรือพิสูจน์ Puffer Finance ได้เน้นว่าการตั้งค่านี้ช่วยให้ผู้ตรวจสอบได้รับระดับความปลอดภัยที่เทียบเท่ากับกระเป๋าเงินฮาร์ดแวร์ ที่เกินกว่าการป้องกันทั่วไปที่ซอฟต์แวร์มี

2.4. L2 การกระจายอํานาจซีเควนเซอร์

ยูนิเชน

Unichain, โซลูชันชั้น 2 ของ Uniswap บน Ethereum (L2) ที่มีแผนจะเปิดตัวในไตรมาสที่ 1 ปีหน้า ได้แบ่งปันแผนการทำงานใน whitepaper ของพวกเขาในการกระจายกลไกการสร้างบล็อก L2 โดยใช้ Trusted Execution Environments (TEE) แม้จะยังไม่เผยแพร่ข้อมูลจำเพาะเกี่ยวกับข้อมูลทางเทคนิค นี่คือสรุปของข้อเสนอสำคัญของพวกเขา:

  • การแยกตัว Sequencer-Builder: เพื่อเพิ่มประสิทธิภาพของโครงสร้าง rollup ที่มีการจัดการลำดับและการสร้างบล็อก L2 โดย sequencers ที่จัดการโดยตัวกลาง Unichain ได้ร่วมมือกับ Flashbots ในพันธมิตรนี้มุ่งหวังที่จะแยก L2 sequencers จาก block builders Unichain's block builders จะดำเนินการโดยใช้โค้ดเปิดต่อสาธารณะภายใน Intel TDX โดยรักษาความโปร่งใสโดยการเปิดเผยผลการรับรองสำหรับการดำเนินการ
  • Flashblock: Unichain ระบุข้อ จํากัด ในความสามารถในการปรับขนาดด้วยกระบวนการยืนยันล่วงหน้าในปัจจุบันที่จัดทําโดยซีเควนเซอร์สะสมเช่นการออกหมายเลขกํากับและการสร้างรากของรัฐ เพื่อแก้ไขสิ่งเหล่านี้พวกเขาวางแผนที่จะแนะนํา "Flashblocks" ทําให้ผู้ใช้สามารถรับบล็อกที่รอดําเนินการได้ทันทีหลังจากสั่งซื้อธุรกรรมผ่านผู้สร้าง TEE พวกเขาเน้นว่าการจัดลําดับภายใน TEE จะช่วยให้มั่นใจได้ว่าการสั่งซื้อธุรกรรมจะขึ้นอยู่กับค่าธรรมเนียมลําดับความสําคัญและเวลาในการส่งเท่านั้นโดยไม่มีการแทรกแซงของซีเควนเซอร์ทําให้สามารถยืนยันล่วงหน้าได้เร็วขึ้น

นอกจากนี้ยังมี Unichain ตั้งใจที่จะพัฒนาคุณลักษณะต่าง ๆ ที่ใช้ TEE เช่น การเข้ารหัส mempool, การทำธุรกรรมตามกำหนดเวลา และสัญญาอัจฉริยะที่คุ้มครองด้วย TEE

2.5. RPC ส่วนตัว

Automata

ในขณะที่บล็อกเชนได้บรรลุการกระจายอำนาจที่มีขนาดใหญ่ในด้านสถาปัตยกรรม องค์ประกอบมากๆ ยังคงไม่มีความต้านทานต่อการเซ็นเซอร์ชันที่เพียงพอเนื่องจากการพึ่งพาต่อผู้ดำเนินเซิร์ฟเวอร์ Automata มีเป้าหมายที่จะให้คำตอบที่ช่วยลดความขึ้นอยู่กับผู้ดำเนินเซิร์ฟเวอร์และการเปิดเผยข้อมูลในโครงสร้างบล็อกเชนที่พึ่งบน TEE การประมวลผลที่น่าสังเกตของ Automata รวมถึงโครงการโอเพ่นซอร์สSGX Prover และผู้ตรวจสอบ TEE Compile ซึ่งตรวจสอบการจับคู่ระหว่าง executables ที่ได้รับการติดตั้งใน TEE และ source code, และTEE Builderซึ่งเพิ่มความเป็นส่วนตัวให้กับกลไกการสร้างบล็อกผ่าน mempool และ block builder ที่ใช้ TEE อีกทั้ง Automata ยังอนุญาตให้ผลการรับรองจากระยะไกลของ TEE ถูกโพสต์บนเชน เพื่อให้สามารถตรวจสอบได้อย่างเป็นสาธารณะและรวมเข้ากับสมาร์ทคอนแทรค

ปัจจุบัน Automata ดําเนินการ 1RPC ซึ่งเป็นบริการ RPC ที่ใช้ TEE ที่ออกแบบมาเพื่อปกป้องข้อมูลระบุตัวตนของผู้ส่งธุรกรรม เช่น IP และรายละเอียดอุปกรณ์ ผ่านวงล้อมที่ปลอดภัย ออโตมาตาเน้นย้ําถึงความเสี่ยงที่ด้วยการค้าของ UserOp เนื่องจากการพัฒนานามธรรมของบัญชีบริการ RPC อาจอนุมานรูปแบบ UserOp สําหรับผู้ใช้เฉพาะผ่านการรวม AI ซึ่งอาจส่งผลต่อความเป็นส่วนตัว โครงสร้างของ 1RPC นั้นตรงไปตรงมา สร้างการเชื่อมต่อที่ปลอดภัยกับผู้ใช้รับธุรกรรม (UserOp) เข้าสู่ TEE และประมวลผลด้วยรหัสที่ปรับใช้ภายในวงล้อม อย่างไรก็ตาม 1RPC จะปกป้องข้อมูลเมตาของ UserOp เท่านั้น ฝ่ายที่เกี่ยวข้องจริงและเนื้อหาธุรกรรมยังคงถูกเปิดเผยในระหว่างการโต้ตอบกับจุดเข้าใช้งานแบบ on-chain แนวทางพื้นฐานเพิ่มเติมในการรับรองความเป็นส่วนตัวของธุรกรรมจะเกี่ยวข้องกับการปกป้อง mempool และเลเยอร์ตัวสร้างบล็อกด้วย TEE สิ่งนี้สามารถทําได้โดยการรวมเข้ากับ TEE Builder ของ Automata

2.6. เอไอเอเจนต์

แหล่งที่มา: https://x.com/tee_hee_he

สิ่งที่ทำให้ TEE meta กลายเป็นที่นิยมใน web3 สุดท้ายก็คือตัวแทน Twitter AI ที่ใช้ TEE ผู้คนมากมายคงเคยพบ TEE ครั้งแรกเมื่อตัวแทน AI ชื่อ@tee_hee_heปรากฏตัวบน X เมื่อต้นเดือนตุลาคมและเปิดตัวเหรียญ memecoin บน Ethereum@tee_hee_he เป็นตัวแทน AI ที่พัฒนาร่วมกันโดย Nous Research และโครงการ Teleport ของ Flashbots มันเกิดขึ้นเพื่อตอบสนองต่อความกังวลว่าบัญชีตัวแทน AI ที่กําลังมาแรงในขณะนั้นไม่สามารถพิสูจน์ได้ว่าพวกเขากําลังถ่ายทอดผลลัพธ์ที่สร้างโดยโมเดล AI นักพัฒนาได้ออกแบบโมเดลที่ลดการแทรกแซงจากเอนทิตีแบบรวมศูนย์ในกระบวนการต่างๆ เช่น การตั้งค่าบัญชี Twitter การสร้างกระเป๋าเงินดิจิทัล และการถ่ายทอดผลลัพธ์แบบจําลอง AI

source: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46

พวกเขาปรับใช้เอเจนต์ AI ในสภาพแวดล้อม Intel TDX สร้างอีเมลรหัสผ่านบัญชี X และโทเค็น OAuth สําหรับการเข้าถึง Twitter ผ่านการจําลองเบราว์เซอร์จากนั้นลบตัวเลือกการกู้คืนทั้งหมด

เร็วๆ นี้ TEE ถูกใช้ในบริบทที่คล้ายกันสำหรับ AI-Pool ที่@123skelyทำการระดมทุนเสร็จสมบูรณ์ ในปัจจุบันหลังจากที่เหรียญ AI meme สัญญาการจัดการของพวกเขาและที่อยู่ของพวกเขาเปิดเผย สไนเปอร์บอทที่มีความสามารถทางเทคนิคสูงมักจะรักษาเงินสดส่วนใหญ่และกดราคา AI-Pool พยายามแก้ไขปัญหานี้โดยการให้ AI ดำเนินการขายก่อนเวลา (presale) หนึ่งแบบ

ที่มา: https://x.com/0xCygaar/status/1871421277832954055

อีกกรณีที่น่าสนใจคือ DeepWorm ตัวแทนปัญญาประดิษฐ์ที่มีระบบประสาทชีวินเทียมที่จำลองสมองของหนอน คล้ายกับตัวแทนปัญญาประดิษฐ์อื่น ๆ DeepWorm อัปโหลดภาพเคล็ดลับของสมองหนอนของมันไปยังเครือข่าย Marlin เพื่อป้องกันโมเดลและให้ความสามารถในการตรวจสอบการทำงานของมัน

source: https://x.com/deepwormxyz/status/1867190794354078135

ตั้งแต่@tee_hee_heเนื่องจากเปิดตัวรหัสทั้งหมดที่จำเป็นสำหรับการติดตั้ง การติดตั้งตัวแทน AI ที่มีความน่าเชื่อถือและไม่สามารถถอดรหัสได้บน TEE กลายเป็นเรื่องง่ายมาก ล่าสุด Phala Network ได้ติดตั้ง Eliza ของ a16z ใน TEE ตามที่ a16z ได้เน้นในรายงานการดูแลตลาด crypto ปี 2025 ตลาดตัวแทน AI ที่ใช้ TEE คาดว่าจะเป็นสายพันธุ์พืชสำคัญในตลาด memecoin ตัวแทน AI ในอนาคต

2.7. เกมสังคม

Azuki Bobu

Azuki, โครงการ NFT ของ Ethereum ที่มีชื่อเสียง, ได้ร่วมมือกับ Flashbots เมื่อเดือนตุลาคมที่ผ่านมาเพื่อจัดงานสังสรรค์ที่เป็นเอกลักษณ์

ที่มา: https://x.com/Azuki/status/1841906534151864557

สิ่งนี้เกี่ยวข้องกับการมอบหมายสิทธิ์การอัปโหลดบัญชี Twitter ให้กับ Flashbots และ Bobu ซึ่งโพสต์ทวีตพร้อมกันคล้ายกับแฟลชม็อบ เหตุการณ์ประสบความสําเร็จดังที่แสดงในภาพด้านล่าง

แหล่งที่มา: https://collective.flashbots.net/t/tee-enabled-social-games-an-experiment-with-bobu-s-magic-show/3963

ออกแบบโดย Flashbots และ Azuki โครงสร้างเหตุการณ์ดังนี้:

  1. สร้างคีย์ส่วนตัวและใบรับรอง TLS รวมถึงคีย์ส่วนตัว Ethereum ใน Gramin-SGX
  2. ผู้ใช้สร้างโทเค็น OAuth ที่มีสิทธิ์จำกัดในการโพสต์ทวีตเดียวและส่งมันไปยัง Flashbots’ TEE ผ่าน TLS
  3. สร้างสัญญาบันทึกบน Arbitrum เพื่อจัดการใบรับรองผู้ใช้เพื่อป้องกันการใช้จ่ายซ้ำ และนำแสดงผลเหตุการณ์เมื่อผู้ใช้อัพโหลดทวีต

Azuki สร้างความน่าเชื่อถือในกระบวนการเหตุการณ์โดยการเผยแพร่รูปภาพ Docker ของ Enclave บน Docker Hub พวกเขายังอัปโหลดสคริปต์การตรวจสอบบันทึกการโปร่งใสของใบรับรองและผลการตรวจสอบทางไกลสำหรับสภาพแวดล้อม TEE บน GitHub แม้ว่า Flashbots จะตรวจพบความขึ้นอยู่กับการใช้งาน RPC และโหนดบล็อกเชนเป็นความเสี่ยงที่เหลืออยู่ สิ่งเหล่านี้สามารถลดลงได้ผ่านการใช้งาน TEE RPC หรือ TEE-based rollups เช่น Unichain

ในขณะที่โครงการไม่ได้บุกเบิกเทคโนโลยีใหม่ แต่เป็นความสำคัญที่จัดกิจกรรมสังคมที่น่าเชื่อถือโดยใช้เฉพาะสำหรับ TEE stack

3. ความปลอดภัยของ TEE

TEE ให้ความปลอดภัยที่สูงกว่ามากเมื่อเทียบกับโซลูชันซอฟต์แวร์ทั่วไป เนื่องจากมีความปลอดภัยระดับฮาร์ดแวร์ที่ซอฟต์แวร์ไม่สามารถประนีประนอมได้โดยตรง อย่างไรก็ตาม TEE ได้ช้าในการนําผลิตภัณฑ์จริงมาใช้เนื่องจากข้อ จํากัด หลายประการซึ่งเราจะแนะนํา

1) กลไกการรับรองแบบศูนย์กลาง

ดังที่ได้กล่าวไว้ก่อนหน้านี้ผู้ใช้สามารถใช้กลไกการรับรองระยะไกลเพื่อตรวจสอบความสมบูรณ์ของ TEE enclaves และข้อมูลภายใน Enclaves ไม่ได้ถูกดัดแปลง อย่างไรก็ตามกระบวนการตรวจสอบนี้ขึ้นอยู่กับเซิร์ฟเวอร์ของผู้ผลิตชิปเซ็ตอย่างหลีกเลี่ยงไม่ได้ ระดับความน่าเชื่อถือจะแตกต่างกันเล็กน้อยตามผู้ขาย - SGX / TDX ขึ้นอยู่กับเซิร์ฟเวอร์การรับรองของ Intel ในขณะที่ SEV อนุญาตให้เจ้าของ VM ดําเนินการรับรองโดยตรง นี่เป็นปัญหาโดยธรรมชาติในโครงสร้าง TEE และนักวิจัย TEE กําลังทํางานเพื่อแก้ไขปัญหานี้ผ่านการพัฒนา TEE แบบโอเพนซอร์สซึ่งเราจะกล่าวถึงในภายหลัง

2) การโจมตีช่องว่างด้านข้าง

TEE ต้องไม่เปิดเผยข้อมูลที่เก็บไว้ภายในพิมพ์ห้อง อย่างไรก็ตาม เนื่องจาก TEE สามารถเข้ารหัสข้อมูลภายในพิมพ์ห้องเท่านั้น การโจมตีโดยใช้ข้อมูลรองที่ไม่ใช่ข้อมูลต้นฉบับอาจทำให้เกิดช่องโหว่ได้ ตั้งแต่การเผยแพร่สาธารณะของ Intel SGX ในปี 2015 เป็นต้นมา มีการเน้นกระทู้หลักหลายๆ รายงานการโจมตีด้านข้างในการประชุมความปลอดภัยของระบบที่สูงที่สุด ต่อไปคือเคสการโจมตีที่เป็นไปได้ใน TEE สามารถแบ่งตามผลกระทบของพวกเขาได้ดังนี้:

  • ควบคุมการรั่วไหลของโฟลว์: ระบบปฏิบัติการหรือโปรแกรมที่เป็นอันตรายอาจกู้คืนข้อมูลโดยการใช้ประโยชน์จากข้อมูลที่มีอยู่ ตัวอย่างเช่นพวกเขาสามารถใช้ประโยชน์จากความจริงที่ว่าการเข้าถึงข้อมูลแคช CPU นั้นเร็วกว่าการเข้าถึงข้อมูล DRAM มาก สิ่งนี้ช่วยให้พวกเขาระบุรูปแบบการดําเนินการของรหัสการทํางานและอนุมานข้อมูลโปรแกรมที่สําคัญเช่นคีย์ RSA นอกจากนี้ การโจมตีอาจเกิดขึ้นเมื่อระบบปฏิบัติการที่เป็นอันตรายจํากัดการเข้าถึงหน้าหน่วยความจํา ซึ่งทําให้เกิดความผิดพลาดของหน้าเว็บในโค้ด Enclave เพื่อแสดงรูปแบบการเข้าถึงหน่วยความจํา การจัดการบัฟเฟอร์เป้าหมายสาขาเพื่อคาดการณ์และจัดการสาขาโค้ดยังสามารถเปิดเผยโฟลว์การเรียกใช้โค้ดได้อีกด้วย นอกจากนี้ ผู้โจมตีอาจเรียกใช้โค้ด Enclave ซ้ําๆ ในการโจมตีด้วยกล้องจุลทรรศน์เพื่ออนุมานข้อมูล
  • การรั่วไหลของข้อมูล: ช่องโหว่ที่ทําให้ข้อมูล Enclave รั่วไหลอาจนําไปสู่การโจมตีที่สําคัญ ซึ่งอาจบ่อนทําลายการรับรองระยะไกล โดยเฉพาะอย่างยิ่งคีย์ลับภายใน Enclave รั่วไหลโดยการสร้างแอปเงาที่เลียนแบบรหัสและข้อมูล Enclave ดําเนินการโจมตี ROP กับพวกเขา (Dark-ROP) ช่องโหว่เพิ่มเติมเกิดขึ้นจากซีพียู Intel ที่รันโปรแกรมเพื่อเพิ่มประสิทธิภาพ (Foreshadow) แม้ว่าหน่วยความจํา Enclave จะได้รับการปกป้องโดยการเข้ารหัส แต่ข้อมูลที่เข้าถึงโดยคําสั่งที่ดําเนินการอย่างคาดเดาสามารถอยู่ในแคชได้ชั่วครู่ สิ่งนี้สามารถใช้ประโยชน์เพื่ออ่านข้อมูล Enclave ผ่านการโจมตีด้านข้างแคช
  • การโจมตี DoS: สําหรับ SGX เมื่อการตรวจสอบความสมบูรณ์ของหน่วยความจําตรวจพบการปลอมแปลงระบบจะหยุดทํางาน ช่องโหว่นี้ถูกใช้ประโยชน์สําหรับการโจมตี DoS โดยจงใจทําให้เกิดความล้มเหลวในการตรวจสอบความสมบูรณ์ ผู้โจมตีอาจทําให้ระบบหยุดทํางานโดยการเข้าถึงแถว DRAM เฉพาะซ้ํา ๆ เพื่อกระตุ้นให้เกิดการพลิกบิตในแถวที่อยู่ติดกันซึ่งอาจสร้างความเสียหายให้กับหน่วยความจํา Enclave

ในขณะที่ TEE ไม่ใช่ระบบที่ยับยั้งทุกเวกเตอร์โจมตีและสามารถรั่วไหลระดับต่าง ๆ ของข้อมูลได้เนื่องจากลักษณะพื้นฐานนั้น ๆ การโจมตีเหล่านี้ต้องการเงื่อนไขที่แข็งแกร่ง เช่น โจมตีด้วยโค้ดของผู้โจมตีและเหยื่อที่ทำงานบนแกน CPU เดียวกัน สิ่งนี้ทำให้บางคนเรียกว่าโมเดลความปลอดภัย “Man with the Glock”

แหล่งที่มา: https://x.com/hdevalence/status/1613247598139428864

อย่างไรก็ตาม เนื่องจากหลักการพื้นฐานของ TEE คือ "ไม่ไว้วางใจใคร" ฉันจึงเชื่อว่า TEE ควรสามารถปกป้องข้อมูลได้แม้ในโมเดลนี้เพื่อทําหน้าที่ในฐานะโมดูลความปลอดภัยอย่างเต็มที่

3) ช่องโหว่ในโลกจริง / การโจมตีล่าสุดบน TEE

มีการค้นพบข้อบกพร่องจํานวนมากในการใช้งาน TEE โดยเฉพาะอย่างยิ่งใน SGX และส่วนใหญ่ได้รับการแก้ไขเรียบร้อยแล้ว อย่างไรก็ตามสถาปัตยกรรมฮาร์ดแวร์ที่ซับซ้อนของระบบ TEE หมายความว่าช่องโหว่ใหม่สามารถเกิดขึ้นได้กับการเปิดตัวฮาร์ดแวร์แต่ละครั้ง นอกเหนือจากการวิจัยทางวิชาการแล้วยังมีการหาประโยชน์ในโลกแห่งความเป็นจริงที่ส่งผลกระทบต่อโครงการ Web3 ซึ่งรับประกันการตรวจสอบโดยละเอียด

  • เครือข่ายลับ: ในฐานะหนึ่งในเหยื่อไม่กี่คนของการหาประโยชน์จาก TEE ของแท้โครงการที่ใช้ SGX นี้ยอมจํานนต่อการโจมตี ÆPIC Leakage ที่ค้นพบในปี 2022 การโจมตีพุ่งเป้าไปที่ชุดคําสั่ง AVX (Advanced Vector Extensions) ในซีพียู Intel ล่าสุด มันใช้ประโยชน์จากรูปแบบการดําเนินการเก็งกําไรในระหว่างการดําเนินการ AVX เพื่อกู้คืนคีย์การเข้ารหัสที่เก็บไว้ในภูมิภาค Enclave Secret Network ใช้เมล็ดพันธุ์ฉันทามติสําหรับผู้ตรวจสอบความถูกต้องเพื่อถอดรหัสธุรกรรมส่วนตัว ผู้โจมตีสกัดเมล็ดพันธุ์นี้สําเร็จทําให้สามารถถอดรหัสธุรกรรมส่วนตัวในอดีตทั้งหมดบนเครือข่ายได้ รายละเอียดเพิ่มเติมของช่องโหว่อธิบายไว้ที่ sgx.fail.
  • SGX Root Key Exposure: ในเดือนสิงหาคม Mark Ermolov นักวิจัยด้านความปลอดภัยได้ประกาศการถอดรหัส Root Provisioning Key และ Root Sealing Key ของ SGX ซึ่งเป็นส่วนประกอบสําคัญของรูปแบบความไว้วางใจในการเข้ารหัสของ SGX คีย์เหล่านี้มักจะได้รับการปกป้องโดยตรรกะที่ซับซ้อนภายในอุปกรณ์ Fuse Controller ทางกายภาพ อย่างไรก็ตาม พบช่องโหว่ที่สําคัญซึ่งสําเนาของคีย์เหล่านี้ยังคงอยู่ในบัฟเฟอร์ภายในระหว่างการดําเนินการ แม้ว่าการครอบครองคีย์ทั้งสองนี้เพียงอย่างเดียวจะไม่ส่งผลต่อ SGX โดยสิ้นเชิง แต่การได้รับ Global Wrapping Key อาจทําให้ระบบ SGX ทั้งหมดมีช่องโหว่ แม้ว่า SGX จะถูกเลิกใช้ในซีพียู Intel เชิงพาณิชย์ที่เปิดตัวหลังจากปี 2021 แต่ก็ยังคงเป็นเวกเตอร์การโจมตีที่ใช้งานได้เนื่องจากหลายโครงการยังคงใช้มัน
  • ช่องโหว่ของ AMD SEV-SNP: AMD SEV ซึ่งเป็นการใช้งาน TEE ที่ค่อนข้างใหม่พร้อมขอบเขตการป้องกันที่กว้างในระดับเครื่องเสมือนได้แสดงช่องโหว่น้อยกว่าเมื่อเทียบกับ SGX อย่างไรก็ตาม การยอมรับเอกสารที่ IEEE S&P 2025 ที่กล่าวถึง "BadRAM" ซึ่งเป็นช่องโหว่ที่กําหนดเป้าหมายไปที่ AMD SEV-SNP เน้นย้ําว่าแม้แต่การใช้งาน TEE ที่ทันสมัยก็ไม่สามารถต้านทานข้อบกพร่องด้านความปลอดภัยได้ BadRAM ใช้ประโยชน์จากโมดูลหน่วยความจํา DDR4 และ DDR5 เพื่อสร้างนามแฝงพื้นที่ที่อยู่ในหน่วยความจํากายภาพ ด้วยการใช้ Raspberry Pi Pico ซึ่งมีราคาประมาณ $ 10 ผู้โจมตีสามารถปรับเปลี่ยนชิปหน่วยความจําเพื่อหลอกลวง CPU เกี่ยวกับขนาดหน่วยความจํากายภาพ สิ่งนี้จะข้ามกลไกการป้องกัน RMP (Reverse Map Table) ของ AMD SEV-SNP ได้อย่างมีประสิทธิภาพ รายละเอียดเพิ่มเติมของช่องโหว่อธิบายไว้ที่ badram.eu.

กรณีเหล่านี้บ่งชี้ให้เห็นว่า "TEE ที่ปลอดภัยอย่างสมบูรณ์" ไม่สามารถทำได้ และผู้ใช้ควรเข้าใจถึงช่องโหว่ที่เป็นไปได้กับการเปิดตัวฮาร์ดแวร์ใหม่

4. สรุป: Open Source คืออนาคต

เมื่อเดือนพฤศจิกายน Paradigm's Georgios Konstantopoulos กล่าวถึงเฟรมเวิร์กสำหรับการวิวัฒนาฮาร์ดแวร์ที่ลับ การจัดหมวดหมู่ฮาร์ดแวร์ที่ปลอดภัยเป็น 5 ระดับที่แตกต่างกัน

  • ระดับ 1: มีความลับเพียงพอสำหรับโปรแกรม Oracle และโปรแกรมสะพาน โดยมีความปลอดภัยที่ขึ้นอยู่กับโซ่อุปทาน เช่น SGX
  • ระดับ 2: รักษาความปลอดภัยระดับ 1 ในขณะที่ปรับปรุงประสบการณ์ของนักพัฒนาซอฟต์แวร์และสนับสนุนแอปพลิเคชันขั้นสูง เช่น การมอบสิทธิ์บัญชี OAuth ดังที่เห็นใน Teleport Gramine SGX เป็นแบบอย่างของระดับนี้
  • ระดับ 3: ขยายความปลอดภัยระดับ 1 ด้วยการสนับสนุน GPU เพื่อให้สามารถใช้งานแอปพลิเคชันที่ซับซ้อน เช่นการเรียนรู้ของเครื่องเอาต์ และการยืนยันที่เป็นส่วนตัว โมเดลระดับนี้ถูกแทนด้วย Intel TDX + Nvidia Confidential Computing
  • ระดับ 4: ใช้ชุดคำสั่งที่เปิดเผยและกระบวนการผลิตที่สามารถยืนยันได้สาธารณะ เอาชนะความขึ้นอยู่กับผู้ผลิตฮาร์ดแวร์ เช่น OpenTEE
  • ระดับ 5: บรรลุสถานะที่理想ที่สุดโดยการทำงานร่วมกันของ OpenTEEs หลายตัวผ่าน FHE/MPC โดยรักษาความสมบูรณ์ได้แม้จะมีการซ่อนเร้นฮาร์ดแวร์แต่ละตัว

ปัจจุบันโครงการต่างๆ เช่น การอนุมาน AI ที่เป็นความลับของ Phala Network ทํางานที่ระดับ 3 ในขณะที่บริการส่วนใหญ่ยังคงอยู่ที่ระดับ 2 โดยใช้ TEE บนคลาวด์หรือ Intel TDX แม้ว่าในที่สุดโครงการที่ใช้ Web3 TEE จะก้าวหน้าไปสู่ฮาร์ดแวร์ระดับ 4 แต่ข้อ จํากัด ด้านประสิทธิภาพในปัจจุบันทําให้สิ่งนี้ทําไม่ได้ อย่างไรก็ตามด้วย VCs ที่สําคัญเช่น Paradigm และทีมวิจัยเช่น Flashbots และ Nethermind ที่ทํางานเพื่อประชาธิปไตย TEE และเนื่องจาก TEE สอดคล้องกับหลักการ Web3 จึงมีแนวโน้มที่จะกลายเป็นโครงสร้างพื้นฐานที่จําเป็นสําหรับโครงการ Web3

เกี่ยวกับ ChainLight

Ecosystem Explorer เป็นรายงานของ ChainLight ที่นําเสนอการวิเคราะห์ภายในเกี่ยวกับโครงการที่กําลังมาแรงของระบบนิเวศ web3 ในมุมมองด้านความปลอดภัยซึ่งเขียนโดยนักวิเคราะห์การวิจัยของเรา ด้วยภารกิจในการช่วยเหลือนักวิจัยและนักพัฒนาด้านความปลอดภัยในการเรียนรู้เติบโตและมีส่วนร่วมในการทําให้ Web3 เป็นสถานที่ที่ปลอดภัยยิ่งขึ้นเราจึงเผยแพร่รายงานของเราเป็นระยะโดยไม่เสียค่าใช้จ่าย

เพื่อรับข้อมูลวิจัยและรายงานล่าสุดที่ดำเนินการโดยผู้เชี่ยวชาญที่ได้รับรางวัล:

👉 ติดตาม @ChainLight_io @c4lvin

สร้างขึ้นในปี 2016 ผู้เชี่ยวชาญที่ได้รับรางวัลของ ChainLight ให้บริการโซลูชันด้านความปลอดภัยที่ปรับแต่งให้เหมาะสมเพื่อเสริมความปลอดภัยของสัญญาอัจฉริยะของคุณและช่วยให้คุณประสบความสำเร็จบนบล็อกเชน

คำประกาศ

  1. บทความนี้พิมพ์ซ้ําจาก [ไฟโซ่]. สิทธิ์การค้าทั้งหมดเป็นของผู้เขียนต้นฉบับ [ c4lvin*]. หากมีคำประทั่งในการเผยแพร่นี้ กรุณาติดต่อ Gate Learnทีมงานและพวกเขาจะดำเนินการโดยเร็ว
  2. คำประกาศความรับผิดชอบ: มุมมองและความคิดเห็นที่แสดงในบทความนี้เป็นมิฉะนั้นเพียงของผู้เขียนเท่านั้นและไม่เป็นที่เกี่ยวข้องกับคำแนะนำการลงทุน
  3. ทีมผู้เรียนรู้ของ Gate แปลบทความเป็นภาษาอื่นๆ ห้ามทำสำเนา กระจาย หรือลอกเลียนแบบบทความที่แปลโดยไม่ได้ระบุ
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!