Bluethroat działał cicho w tle.
Łamanie systemów.
Przyspieszanie AI w bezpieczeństwie.
Współpraca z zespołami w całym stosie Web3.
Wiele z tych działań jest nadal objętych poufnością.
Ale wkrótce o tym porozmawiamy.
Nowa strona internetowa Bluethroat uruchomi się 7 marca 🛠️🔬
1/ Ataki na magistralę pamięci: gdy „szyfrowana RAM” to za mało
TEE chętnie mówią „nie martw się, pamięć jest szyfrowana.”
Ale jest słabe ogniwo w tej historii: ścieżka między CPU a DRAM.
Jeśli atakujący może podłączyć się do magistrali pamięci, czasami nie musi w ogóle włamywać się do twojej enklawy — po prostu siedzi na przewodzie.
1/ Ataki wstrzykiwania błędów: gdy usterki sprzętowe stają się bronią
Zbadaliśmy TrustZone, SGX, SEV i kanały boczne—silne zabezpieczenia przed zagrożeniami ze strony oprogramowania. Ale co jeśli atakujący manipuluje samym sprzętem, aby wymusić błędy?
Wprowadź wstrzykiwanie błędów: celowe wprowadzanie usterek w chipach, aby pominąć kontrole, zmienić bity lub wydobyć sekrety. To jak zablokowanie mechanizmu zamka, aby otworzył się bez klucza.
Zanurzmy się w to, jak te ataki omijają izolację TEE.