Bluethroat ha estado operando discretamente entre bastidores.
Romper sistemas.
Acelerando la IA en seguridad.
Trabajando con equipos de toda la pila Web3.
Gran parte de ese trabajo sigue bajo divulgación.
Pero pronto hablaremos de ello.
Nueva página web de Bluethroat se lanza el 7 🛠️🔬 de marzo
1/ Ataques de bus de memoria: cuando la "RAM cifrada" no es suficiente
A los TEE les encanta decir "no te preocupes, la memoria está cifrada."
Pero hay un eslabón débil en esa historia: el camino entre la CPU y la DRAM.
Si un atacante puede interceptar el bus de memoria, a veces no necesita entrar en tu enclave en absoluto: simplemente se quedan en el cable.
1/ Ataques de inyección de fallos: cuando los fallos de hardware se convierten en armas
Hemos explorado TrustZone, SGX, SEV y canales laterales—defensas sólidas contra amenazas de software. Pero, ¿qué pasa si un atacante manipula el propio hardware para forzar errores?
Aquí entra la inyección de fallos: inducir deliberadamente fallos en chips para saltarse comprobaciones, cambiar bits o extraer secretos. Es como clavar un pincho en el mecanismo de una cerradura para que se abra sin la llave.
Vamos a profundizar en cómo estos ataques eluden el aislamiento de TEE.