Bluethroat đã hoạt động âm thầm sau hậu trường.
Phá vỡ các hệ thống.
Tăng tốc AI trong an ninh.
Làm việc với các đội ngũ trên toàn bộ Web3.
Nhiều công việc đó vẫn đang trong giai đoạn tiết lộ.
Nhưng chúng tôi sẽ sớm nói về nó.
Trang web mới của Bluethroat sẽ ra mắt vào ngày 7 tháng 3 🛠️🔬
1/ Các cuộc tấn công vào bus bộ nhớ: khi "RAM được mã hóa" không đủ
TEEs thích nói "đừng lo, bộ nhớ được mã hóa."
Nhưng có một mắt xích yếu trong câu chuyện đó: con đường giữa CPU và DRAM.
Nếu một kẻ tấn công có thể chạm vào bus bộ nhớ, đôi khi họ không cần phải xâm nhập vào khu vực bảo mật của bạn - họ chỉ cần ngồi trên dây.
1/ Tấn công tiêm lỗi: khi sự cố phần cứng trở thành vũ khí
Chúng tôi đã khám phá TrustZone, SGX, SEV và các kênh bên—những phòng thủ mạnh mẽ chống lại các mối đe dọa phần mềm. Nhưng điều gì sẽ xảy ra nếu một kẻ tấn công can thiệp vào chính phần cứng để ép buộc lỗi?
Giới thiệu tiêm lỗi: cố ý gây ra lỗi trong các chip để bỏ qua các kiểm tra, đảo bit hoặc trích xuất bí mật. Nó giống như việc làm hỏng cơ chế của một ổ khóa để mở nó mà không cần chìa khóa.
Hãy cùng tìm hiểu cách những cuộc tấn công này vượt qua sự cách ly TEE.