A Bluethroat tem operado silenciosamente nos bastidores.
Quebrando sistemas.
Acelerando a IA em segurança.
Trabalhando com equipas em toda a pilha Web3.
Muito desse trabalho ainda está sob divulgação.
Mas estaremos a falar sobre isso em breve.
Novo site da Bluethroat será lançado a 7 de março 🛠️🔬
1/ Ataques ao barramento de memória: quando "RAM criptografada" não é suficiente
Os TEEs adoram dizer "não se preocupe, a memória está criptografada."
Mas há um elo fraco nessa história: o caminho entre a CPU e a DRAM.
Se um atacante conseguir acessar o barramento de memória, às vezes não precisa invadir seu enclave - ele apenas se conecta ao fio.
1/ Ataques de injeção de falhas: quando falhas de hardware se tornam armas
Explorámos o TrustZone, SGX, SEV e canais laterais—defesas robustas contra ameaças de software. Mas e se um atacante interferir no próprio hardware para forçar erros?
Entram as injeções de falhas: induzir deliberadamente falhas em chips para ignorar verificações, inverter bits ou extrair segredos. É como espanar o mecanismo de uma fechadura para fazê-la abrir sem a chave.
Vamos mergulhar em como esses ataques contornam a isolação de TEE.