Bluethroat a opéré discrètement en coulisses.
Systèmes de rupture.
Accélérer l'IA dans la sécurité.
Travailler avec des équipes à travers la pile Web3.
Une grande partie de ce travail est encore sous divulgation.
Mais nous en parlerons bientôt.
Le nouveau site Web de Bluethroat sera lancé le 7 mars 🛠️🔬
1/ Attaques sur le bus mémoire : quand "la RAM chiffrée" n'est pas suffisante
Les TEE aiment dire "ne vous inquiétez pas, la mémoire est chiffrée."
Mais il y a un maillon faible dans cette histoire : le chemin entre le CPU et la DRAM.
Si un attaquant peut intercepter le bus mémoire, il n'a parfois même pas besoin de pénétrer dans votre enclave - il se contente de rester sur le fil.
1/ Attaques par injection de fautes : quand les glitches matériels deviennent des armes
Nous avons exploré TrustZone, SGX, SEV et les canaux auxiliaires—de fortes défenses contre les menaces logicielles. Mais que se passe-t-il si un attaquant altère le matériel lui-même pour provoquer des erreurs ?
Entrez dans l'injection de fautes : induire délibérément des fautes dans les puces pour sauter des vérifications, inverser des bits ou extraire des secrets. C'est comme forcer le mécanisme d'une serrure pour la faire s'ouvrir sans la clé.
Plongeons dans la façon dont ces attaques contournent l'isolement TEE.