Vào tháng 10, thuật ngữ “TEE (Trusted Execution Environment)” bắt đầu xuất hiện thường xuyên trên các nguồn tin X. Điều này khiến tôi bất ngờ vì TEE đã trở thành một chủ đề hẹp hơn, chủ yếu được thảo luận trong học thuật về bảo mật hệ thống. Là một người đã thực hiện nghiên cứu trong phòng thí nghiệm bảo mật hệ thống, tôi rất vui khi thấy sự phát triển này. Tuy nhiên, tôi tò mò về lý do tại sao TEE đột ngột thu hút sự chú ý trong không gian Web3. Tôi cũng nhận thấy thiếu sự hiểu biết về các khái niệm TEE đối với công chúng nói chung, điều này thúc đẩy tôi viết bài này.
TEE là một khái niệm phức tạp có thể khó hiểu hoàn toàn nếu không có nền tảng khoa học máy tính. Do đó, bài viết này bắt đầu với các khái niệm cơ bản về TEE, giải thích tại sao Web3 quan tâm đến việc sử dụng TEE và sau đó thảo luận về các dự án Web3 hiện tại thực hiện TEE và những giới hạn của nó.
Tóm lại, bài viết này sẽ bao gồm các chủ đề sau:
Tôi tin rằng hầu hết độc giả có lẽ không có kiến thức nền cần thiết để hiểu đúng nhất về TEE là gì. Vì TEE là một khái niệm phức tạp khi được khám phá sâu hơn, tôi sẽ cố gắng giải thích nó một cách đơn giản nhất có thể.
Hầu hết các máy chủ Web2 quản lý quyền truy cập dữ liệu thông qua cài đặt ủy quyền. Tuy nhiên, vì cách tiếp cận này hoàn toàn dựa trên phần mềm, về cơ bản nó trở nên không hiệu quả nếu có được các đặc quyền cấp cao hơn. Ví dụ: nếu kẻ tấn công có được đặc quyền cấp hạt nhân trong hệ điều hành của máy chủ, chúng có khả năng truy cập tất cả dữ liệu được kiểm soát quyền trên máy chủ, bao gồm cả khóa mã hóa. Trong những tình huống cực đoan như vậy, hầu như không có cách nào để ngăn chặn hành vi trộm cắp dữ liệu chỉ thông qua các phương pháp dựa trên phần mềm. TEE, hoặc Môi trường thực thi đáng tin cậy, cố gắng giải quyết cơ bản vấn đề này thông qua bảo mật dựa trên phần cứng. TEE thường được gọi là “điện toán bí mật”, nhưng đây là một khái niệm rộng hơn bao gồm các cơ chế tính toán đảm bảo quyền riêng tư dữ liệu người dùng, chẳng hạn như ZK, MPC và FHE.
nguồn: Jujutsu Kaisen
Để sử dụng một phép tương tự đơn giản, TEE hoạt động giống như một vùng được mã hóa trong bộ nhớ. Tất cả dữ liệu bên trong TEE đều được mã hóa, làm cho việc truy cập dữ liệu gốc từ bên ngoài không thể. Ngay cả kernel hệ điều hành cũng không thể đọc hoặc sửa đổi nó dưới dạng ban đầu. Do đó, ngay cả khi một kẻ tấn công có đặc quyền quản trị trên máy chủ, họ cũng không thể giải mã dữ liệu trong TEE. Khu vực được mã hóa này thường được gọi là “enclave”.
Tạo một phần tách rời và xử lý dữ liệu bên trong nó đòi hỏi các tập lệnh cụ thể, tương tự như opcodes. Các hướng dẫn này sử dụng các khóa mã hóa được lưu trữ trong các khu vực được bảo vệ bằng phần cứng để thực hiện tính toán trên dữ liệu trong phần tách rời. Vì TEE là một mô-đun bảo mật cấp phần cứng, việc triển khai nó khác nhau tùy theo nhà cung cấp chip CPU. Ví dụ: Intel hỗ trợ SGX, AMD hỗ trợ SEV và ARM hỗ trợ TrustZone. Từ góc độ rộng hơn, các triển khai này chia sẻ khái niệm “bảo vệ bộ nhớ thông qua mã hóa cấp phần cứng”.
Trước tiên, hãy kiểm tra cách các TEE phổ biến nhất - Intel SGX, AMD SEV và ARM TrustZone - hoạt động, sau đó giới thiệu các triển khai TEE gần đây hơn.
Intel SGX
SGX tạo và truy cập các khu vực riêng tại mức tiến trình. Hình ảnh sau đây cung cấp một biểu đồ rõ ràng về cách một chương trình hỗ trợ SGX hoạt động.
Trong quá trình phát triển, các nhà phát triển phải phân biệt giữa mã không đáng tin cậy và mã đáng tin cậy. Các biến hoặc hàm cần được bảo vệ bởi vùng kín được chỉ định là mã đáng tin cậy, trong khi các hoạt động khác được phân loại là mã không đáng tin cậy. Khi mã không đáng tin cậy cần nhập dữ liệu vào mã đáng tin cậy, hoặc khi mã đáng tin cậy phải tương tác với mã không đáng tin cậy, các cuộc gọi hệ thống đặc biệt được gọi là ECALL và OCALL được sử dụng.
Nếu người dùng cần tương tác trực tiếp với dữ liệu trong khu vực an toàn - ví dụ như cung cấp đầu vào hoặc nhận đầu ra - họ có thể giao tiếp thông qua các kênh an toàn được thiết lập bằng các giao thức như SSL.
AMD SEV
Khác với SGX, mà tạo ra các khu vực ở mức tiến trình, SEV tạo chúng ở mức máy ảo. Bộ nhớ được cấp phát cho máy ảo được mã hóa và quản lý với các khóa độc lập, bảo vệ dữ liệu khỏi hệ điều hành của máy chủ hoặc các máy ảo khác. Mặc dù máy ảo nói chung được xem xét an toàn do cách ly trong hộp cát của chúng, những lỗ hổng mà làm suy yếu sự cách ly này không thể hoàn toàn loại bỏ. SEV được thiết kế để cung cấp bảo mật trong những tình huống như vậy.
SEV tạo các khóa mã hóa thông qua bộ xử lý bảo mật được tách biệt vật lý với CPU trong quá trình tạo VM. Sau đó, các khóa này được sử dụng để mã hóa bộ nhớ VM. Sơ đồ dưới đây mô tả sự khác biệt giữa SGX và SEV.
nguồn:10.1109/SRDS.2018.00042
SGX yêu cầu các nhà phát triển rõ ràng phân chia mã thành các phân đoạn không đáng tin cậy và đáng tin cậy. Trái với điều đó, SEV mã hóa toàn bộ bộ nhớ máy ảo, yêu cầu ít nỗ lực hơn từ các nhà phát triển về mặt triển khai.
ARM TrustZone
Không giống như Intel và AMD, chủ yếu sản xuất CPU cho máy tính để bàn và máy chủ, ARM thiết kế bộ vi xử lý cho các hệ thống nhẹ như thiết bị di động và nhúng. Do đó, việc triển khai Secure Enclave của họ hơi khác biệt so với SGX hoặc SEV được sử dụng trong các kiến trúc cấp cao hơn.
TrustZone chia hệ thống thành Thế giới An toàn và Thế giới Bình thường ở mức phần cứng. Các nhà phát triển sử dụng TrustZone phải triển khai các chức năng quan trọng về bảo mật trong Thế giới An toàn, trong khi các chức năng chung chạy trong Thế giới Bình thường. Việc chuyển đổi giữa hai thế giới này xảy ra thông qua các cuộc gọi hệ thống đặc biệt được gọi là Cuộc gọi Màn hình An toàn, tương tự như SGX.
Một điểm khác biệt quan trọng là phần khu vực bảo mật của TrustZone không chỉ giới hạn trong CPU hoặc bộ nhớ; nó bao gồm toàn bộ hệ thống, bao gồm bus hệ thống, các thiết bị ngoại vi và bộ điều khiển ngắt. Apple cũng sử dụng một TEE gọi là Secure Enclave trong các sản phẩm của họ, tương tự TrustZone ở một mức độ cao.
Như chúng ta sẽ thảo luận sau, nhiều TEE ban đầu, bao gồm Intel SGX, đã gặp phải các lỗ hổng phụ và thách thức phát triển do vấn đề cấu trúc. Để giải quyết những vấn đề này, các nhà cung cấp đã phát hành các phiên bản cải tiến. Với nhu cầu tăng của việc tính toán đám mây an toàn, các nền tảng như AWS / Azure / GCP đã bắt đầu cung cấp các dịch vụ TEE riêng của họ. Gần đây, khái niệm TEE đã được mở rộng sang GPU. Một số trường hợp sử dụng Web3 hiện đang triển khai những TEE tiên tiến này, vì vậy tôi sẽ giải thích một cách ngắn gọn.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Với nhu cầu ngày càng tăng về dịch vụ cloud computing, các nhà cung cấp đã bắt đầu phát triển các giải pháp TEE riêng của họ. Nitro của AWS là môi trường tính toán enclave hoạt động cùng với các instance EC2. Nó đạt được sự tách rời vật lý của môi trường tính toán bằng cách sử dụng một chip bảo mật Nitro chuyên dụng cho việc chứng thực và quản lý khóa. Hypervisor Nitro bảo vệ các khu vực bộ nhớ enclave thông qua các chức năng được cung cấp bởi chip, hiệu quả bảo vệ chống lại các cuộc tấn công từ cả người dùng và các nhà cung cấp dịch vụ cloud.
Azure hỗ trợ nhiều đặc tả TEE khác nhau, bao gồm Intel SGX, AMD SEV-SNP, và cơ chế cô lập dựa trên ảo hóa của riêng mình. Tính linh hoạt trong việc lựa chọn môi trường phần cứng này mang đến nhiều lựa chọn hơn cho người dùng nhưng cũng có thể tăng cơ hội tấn công khi người dùng sử dụng nhiều TEE khác nhau.
Google Cloud cung cấp các dịch vụ điện toán bí mật sử dụng Môi trường thực thi đáng tin cậy (TEE), tập trung vào khối lượng công việc AI/ML. Mặc dù khác với AWS Nitro, Google Cloud, giống như Azure, cung cấp khả năng cách ly dựa trên ảo hóa bằng cách sử dụng cơ sở hạ tầng TEE hiện có. Các điểm khác biệt chính bao gồm hỗ trợ cho các bộ tăng tốc CPU như Intel AMX để xử lý các tác vụ AI / ML chuyên sâu và tính toán bí mật dựa trên GPU thông qua NVIDIA, sẽ được trình bày chi tiết sau.
ARM CCA
ARM CCA, được phát hành vào cuối năm 2021, được thiết kế dành cho môi trường đám mây, khác với TrustZone, được thiết kế cho môi trường nhúng hoặc di động đơn lẻ. TrustZone quản lý tĩnh các vùng nhớ an toàn được chỉ định trước, trong khi CCA tạo điều kiện cho việc tạo ra Realms (khu vực an toàn) một cách linh hoạt. Điều này cho phép nhiều môi trường cô lập trong một cài đặt vật lý duy nhất.
CCA có thể được coi như phiên bản ARM của Intel SGX, tuy nhiên có những khác biệt đáng chú ý. Trong khi SGX có giới hạn bộ nhớ, CCA cung cấp phân bổ bộ nhớ linh hoạt. Hơn nữa, CCA sử dụng một phương pháp bảo mật hoàn toàn khác biệt bằng cách mã hóa toàn bộ bộ nhớ vật lý, không chỉ là các khu vực bảo vệ được chỉ định như SGX.
Intel TDX
Intel giới thiệu TDX, một công nghệ mã hóa bộ nhớ ở mức độ máy ảo, tương tự như SEV của AMD. Phiên bản này giải quyết phản hồi về các hạn chế của SGX(v1), bao gồm giới hạn kích thước enclave 256MB và sự phức tạp trong phát triển do việc tạo enclave ở mức độ quá trình. Sự khác biệt chính so với SEV là TDX tin tưởng một phần hệ điều hành, cụ thể là hypervisor, để quản lý tài nguyên của máy ảo. Ngoài ra, có sự khác biệt về cơ chế mã hóa cho mỗi máy ảo.
AMD SEV-SNP
SEV-SNP nâng cao tính bảo mật của mô hình SEV hiện có. SEV gốc dựa trên mô hình tin cậy để lại lỗ hổng, cho phép hypervisors thay đổi ánh xạ bộ nhớ. SEV-SNP giải quyết vấn đề này bằng cách thêm một quản lý phần cứng để theo dõi trạng thái bộ nhớ, ngăn chặn những sửa đổi như vậy.
Ngoài ra, nó cho phép người dùng thực hiện sự chứng thực từ xa trực tiếp, từ đó giảm thiểu các đầu mối tin cậy. SEV-SNP cũng giới thiệu Bảng bản đồ đảo ngược để theo dõi trạng thái trang bộ nhớ và quyền sở hữu, cung cấp phòng thủ chống lại các mô hình tấn công hypervisor độc hại.
GPU TEE: NVIDIA Confidential Computing
Phát triển TEE truyền thống đã tập trung vào CPU do phụ thuộc vào các nhà cung cấp phần cứng. Tuy nhiên, nhu cầu xử lý các tính toán phức tạp như huấn luyện AI an toàn và bảo vệ dữ liệu huấn luyện đã nhấn mạnh sự cần thiết của GPU TEE. Đáp ứng yêu cầu đó, NVIDIA giới thiệu tính năng Confidential Computing cho GPU H100 vào năm 2023.
NVIDIA Confidential Computing cung cấp các phiên bản GPU được mã hóa và quản lý độc lập, đảm bảo an ninh từ đầu đến cuối khi kết hợp với CPU TEE. Hiện tại, nó đạt được điều này bằng cách tích hợp với AMD SEV-SNP hoặc Intel TDX để xây dựng các đường ống tính toán bảo mật.
Khi xem xét các dự án Web3, bạn thường thấy các yêu cầu về quản trị cộng đồng thông qua việc tải lên mã nguồn trên GitHub. Nhưng làm thế nào để xác minh rằng chương trình triển khai trên máy chủ thực sự khớp với mã nguồn trên GitHub?
Blockchain cung cấp môi trường, trong đó hợp đồng thông minh luôn luôn công khai và không thể sửa đổi do sự đồng thuận liên tục. Ngược lại, các máy chủ Web2 điển hình cho phép người quản trị cập nhật chương trình bất cứ lúc nào. Để xác minh tính xác thực, người dùng cần so sánh giá trị băm của các tập tin nhị phân được xây dựng từ các chương trình mã nguồn mở trên các nền tảng như GitHub hoặc kiểm tra tính toàn vẹn thông qua chữ ký của người phát triển.
Nguyên tắc tương tự áp dụng cho các chương trình trong vùng bảo vệ TEE. Để người dùng tin tưởng hoàn toàn vào các chương trình triển khai trên máy chủ, họ phải xác minh (chứng thực) mã và dữ liệu trong vùng bảo vệ không thay đổi. Trong trường hợp của SGX, nó giao tiếp với IAS (Dịch vụ Chứng thực Intel) bằng cách sử dụng một khóa được lưu trữ trong một vùng bảo vệ đặc biệt. IAS xác minh tính toàn vẹn của vùng bảo vệ và dữ liệu nội bộ của nó, sau đó trả kết quả cho người dùng. Tóm lại, TEE yêu cầu giao tiếp với các máy chủ chứng thực được cung cấp bởi nhà cung cấp phần cứng để đảm bảo tính toàn vẹn của vùng bảo vệ.
Tại sao TEE trên Web3?
TEE có thể có vẻ xa lạ với công chúng chung, vì kiến thức về nó thường bị giới hạn trong các lĩnh vực chuyên môn. Tuy nhiên, sự xuất hiện của TEE phù hợp với các nguyên tắc của Web3. Tiền đề cơ bản của việc sử dụng TEE là ‘không tin ai’. Khi được thực hiện đúng cách, TEE có thể bảo vệ dữ liệu người dùng khỏi người triển khai chương trình, chủ sở hữu máy chủ vật lý và thậm chí là lõi hệ điều hành.
Trong khi các dự án blockchain hiện tại đã đạt được sự phân quyền cấu trúc đáng kể, nhiều dự án vẫn phụ thuộc vào môi trường máy chủ ngoại tuyến như các sequencers, bộ truyền ngoại tuyến và bot keeper. Giao thức cần xử lý thông tin nhạy cảm của người dùng, như dữ liệu KYC hoặc sinh trắc học, hoặc những giao thức nhắm đến việc hỗ trợ giao dịch riêng tư, đối mặt với thách thức cần phải tin tưởng vào các nhà cung cấp dịch vụ. Những vấn đề này có thể được giảm thiểu đáng kể thông qua việc xử lý dữ liệu trong các khu vực an toàn.
Kết quả là, TEE đã trở nên phổ biến trong nửa sau năm nay, đi theo các chủ đề liên quan đến trí tuệ nhân tạo như bảo mật dữ liệu và các đại lý trí tuệ nhân tạo đáng tin cậy. Tuy nhiên, việc tích hợp TEE vào hệ sinh thái Web3 đã tồn tại từ lâu trước đó. Trong bài viết này, chúng tôi sẽ giới thiệu các dự án trong nhiều lĩnh vực đã áp dụng TEE trong hệ sinh thái Web3, không chỉ trong lĩnh vực trí tuệ nhân tạo.
Marlin
Marlin là một giao thức tính toán có thể xác minh được thiết kế để cung cấp môi trường tính toán an toàn bằng công nghệ TEE hoặc ZK. Một trong những mục tiêu chính của họ là phát triển một mạng web phi tập trung. Marlin quản lý hai mạng con: Oyster và Kalypso, và Oyster hoạt động như giao thức xử lý phụ dựa trên TEE.
1) Oyster CVM
Oyster CVM (Oyster for convenience) hoạt động như một thị trường P2P TEE. Người dùng mua môi trường tính toán AWS Nitro Enclave thông qua thị trường ngoại chuỗi của Oyster và triển khai hình ảnh chương trình của họ ở đó. Dưới đây là cấu trúc trừu tượng của Oyster:
nguồn: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster có cấu trúc rất giống với Akash. Trong Oyster, vai trò của blockchain là xác minh xem môi trường tính toán TEE có hoạt động đúng cách hay không, và điều này được thực hiện thông qua các nhà quan sát gọi là Providers. Providers liên tục kiểm tra tính khả dụng của Enclaves trong thời gian thực và báo cáo kết quả tìm thấy của họ cho mạng Oyster. Họ gửi đặt cược$PONDtokens, có nguy cơ bị đánh đuổi nếu tham gia vào các hoạt động độc hại. Bên cạnh đó, một mạng phi tập trung các thực thể, được gọi là ‘kiểm toán viên’, tồn tại để giám sát lược đồ cắt giảm của Nhà cung cấp. Mỗi kỷ nguyên, kiểm toán viên được giao nhiệm vụ của họ và gửi yêu cầu kiểm toán đến các khu vực được chọn ngẫu nhiên bởi một hạt sinh ra bên trong một khu vực.
Tuy nhiên, Oyster đã thực hiện một hợp đồng gọi là NitroProverxác minh kết quả giám định từ xa trên chuỗi, cho phép người dùng xác minh tính toàn vẹn của TEE đã mua trên chuỗi.
Các phiên bản triển khai của người dùng có thể được truy cập thông qua cả hợp đồng thông minh và Web2 APIs. Kết quả tính toán có thể được tích hợp vào hợp đồng bằng cách trình bày chúng như là các nhân vật. Như được hiển thị trên bảng điều khiển, khả năng này không chỉ phù hợp với các hợp đồng thông minh mà còn phù hợp với việc phân tán các dịch vụ Web2.
Tương tự như Akash, Oyster có thể bị tấn công bởi kẻ tấn công nếu có lỗ hổng trong thị trường ngoại chuỗi. Trong các tình huống như vậy, dù dữ liệu của khu vực an toàn vẫn có thể được bảo vệ, dữ liệu gốc được lưu trữ bên ngoài khu vực an toàn và các đặc quyền vận hành dịch vụ có thể bị đe dọa. Trong trường hợp dữ liệu nhạy cảm, được lưu trữ trong bộ nhớ không đáng tin cậy nhưng không nên tiếp xúc, nhà phát triển phải mã hóa những dữ liệu đó và lưu trữ chúng một cách riêng biệt. Hiện tại, Marlin cung cấp một kho lưu trữ bên ngoài với một khóa liên tục dựa trên MPC để xử lý những trường hợp này.
2) Oyster Serverless
Trong khi Oyster CVM hoạt động như một thị trường P2P TEE, Oyster Serverless giống như AWS Lambda (hoặc Function-as-a-Service) với TEE. Sử dụng Oyster Serverless, người dùng có thể thực thi các chức năng mà không cần thuê các phiên bản, thanh toán theo yêu cầu.
Quy trình thực thi của Oyster Serverless sẽ được thực hiện như sau:
Với Oyster Serverless, người dùng có thể gửi yêu cầu API web2 hoặc gọi hợp đồng thông minh thông qua một hợp đồng thông minh, trong khi tính toàn vẹn của việc thực hiện được đảm bảo thông qua TEE. Người dùng cũng có thể đăng ký Serverless để thực hiện định kỳ, điều này sẽ đặc biệt hữu ích cho người lấy dữ liệu từ oracle.
Phala Network
Phala, trước đây đã được thảo luận trong bài viết AI X Crypto của chúng tôi, đã dịch chuyển tập trung mạnh mẽ vào các bộ xử lý cộng tác AI.
Thiết kế cơ bản của Mạng Phala bao gồm Công nhân và gatekeepers. Công nhân hoạt động như các nút thông thường thực hiện tính toán cho khách hàng. gatekeepers, t ång hỗ trợ, quản lý các khóa cho phép Công nhân giải mã và tính toán các giá trị trạng thái được mã hóa. Công nhân xử lý các giá trị trạng thái hợp đồng được mã hóa thông qua Intel SGX, điều này đòi hỏi các khóa từ gatekeepers để đọc hoặc viết các giá trị này.
nguồn: https://docs.phala.network/tech-specs/blockchain
Phala đã mở rộng các dịch vụ của mình bằng cách hỗ trợ SDK cho các máy ảo bí mật trong môi trường Intel TDX. Gần đây, hợp tác với Flashbot, họ đã ra mắt Dstack. Sản phẩm này có API chứng thực từ xa để xác minh trạng thái hoạt động của nhiều hình ảnh bộ chứa Docker được triển khai trong các máy ảo bí mật. Chứng thực từ xa thông qua Dstack đảm bảo tính minh bạch thông qua một chuyên dụng Explorer.
Một sự phát triển đáng kể khác là sản phẩm Confidential AI Inference của họ, được giới thiệu để đáp ứng sự bùng nổ gần đây trong các dự án AI. Phala Network hiện đã hỗ trợ công nghệ tính toán bảo mật Nvidia tương đối mới, nhằm nâng cao dịch vụ suy luận AI bằng cách sử dụng ZK/FHE. Công nghệ này trước đây đã đối mặt với những thách thức do chi phí quá cao, hạn chế tính khả thi của nó.
nguồn:https://docs.phala.network/overview/phala-network/confidential-ai-inference
Hình ảnh minh họa cấu trúc của hệ thống suy luận AI bí mật của Phala Network. Hệ thống này sử dụng Môi trường thực thi đáng tin cậy (TEE) cấp máy ảo như Intel TDX và AMD SEV để triển khai các mô hình AI. Nó tiến hành suy luận AI thông qua tính toán bí mật của Nvidia và truyền kết quả trở lại vùng CPU một cách an toàn. Phương pháp này có thể phát sinh chi phí đáng kể so với các mô hình thông thường, vì nó liên quan đến hai vòng tính toán vùng kín. Tuy nhiên, nó được dự đoán sẽ mang lại những cải tiến hiệu suất đáng kể so với các phương pháp suy luận AI dựa trên TEE hiện có hoàn toàn dựa vào hiệu suất CPU. Theo giấy Được xuất bản bởi Phala Network, chi phí suy luận LLM dựa trên Llama3 được đo ở mức khoảng 6-8%.
Khác
Trong lĩnh vực AI X Crypto, các ví dụ khác về việc sử dụng TEE như bộ xử lý phụ bao gồm iExec RLC, PIN AI và Siêu Giao thức. iExec RLC và PIN AI tập trung vào bảo vệ mô hình AI và dữ liệu đào tạo thông qua TEE, tương ứng. Siêu Giao thức đang chuẩn bị ra mắt một thị trường để giao dịch môi trường tính toán TEE, tương tự như Marlin. Tuy nhiên, thông tin kỹ thuật chi tiết về những dự án này vẫn chưa được công bố công khai. Chúng tôi sẽ cập nhật sau khi sản phẩm của họ ra mắt.
Oasis (Prev. Rose)
Oasis, trước đây được biết đến là Rose, là một blockchain Layer 1 được thiết kế để bảo vệ sự riêng tư của người dùng trong quá trình giao dịch bằng cách chạy khách hàng thực thi của mình trong một enclave SGX. Mặc dù nó là một chuỗi tương đối chín muồi, Oasis đã triển khai đa-VM trong lớp thực thi của mình một cách sáng tạo.
Lớp thực thi, gọi là Paratime, bao gồm ba thành phần: Cipher, một VM bảo mật dựa trên WASM; Sapphire, một VM bảo mật dựa trên EVM; và Emerald, một VM tương thích EVM tiêu chuẩn. Oasis cơ bản bảo vệ hợp đồng thông minh và quá trình tính toán của họ khỏi sự sửa đổi tùy ý bởi các nút, đảm bảo rằng khách hàng thực thi hoạt động trong một khu vực TEE. Cấu trúc này được minh họa trong biểu đồ đi kèm.
nguồn:https://docs.oasis.io/general/oasis-network/
Khi người dùng gửi giao dịch, họ mã hóa dữ liệu giao dịch bằng khóa tạm thời được tạo bởi quản lý khóa của Oasis Node trong khu vực bảo vệ và truyền nó đến mô-đun tính toán. Mô-đun tính toán nhận khóa riêng tư cho khóa tạm thời từ quản lý khóa, sử dụng nó để giải mã dữ liệu trong khu vực bảo vệ, thực thi hợp đồng thông minh và thay đổi giá trị trạng thái của nút. Vì kết quả thực thi giao dịch cũng được gửi đến người dùng dưới dạng mã hóa, do đó, máy chủ vận hành Oasis Node client cũng như các thực thể bên ngoài không thể quan sát nội dung giao dịch.
Oasis nhấn mạnh sức mạnh của mình trong việc tạo điều kiện cho việc tạo ra DApps xử lý thông tin cá nhân nhạy cảm trên các blockchain công cộng, bằng cách sử dụng Confidential Paratime của mình. Tính năng này cho phép phát triển các dịch vụ yêu cầu xác minh danh tính, như SocialFi, cho vay tín dụng, dịch vụ tích hợp CEX, và dịch vụ dựa trên danh tiếng. Các ứng dụng này có thể an toàn nhận và xác minh thông tin sinh trắc học hoặc KYC của người dùng trong một vùng bảo mật.
Mạng bí mật
Mạng Secret là một chuỗi Layer 1 trong hệ sinh thái Cosmos và là một trong những blockchain dựa trên TEE lâu đời nhất. Nó tận dụng các khu vực Intel SGX để mã hóa giá trị trạng thái chuỗi, hỗ trợ giao dịch riêng tư cho người dùng của nó.
Trong Mạng Lưới Bí Mật, mỗi hợp đồng đều có một khóa bí mật duy nhất được lưu trữ trong khu vực an toàn của mỗi nút. Khi người dùng gọi các hợp đồng thông qua giao dịch được mã hóa bằng các khóa công khai, các nút giải mã dữ liệu giao dịch trong TEE để tương tác với các giá trị trạng thái của hợp đồng. Những giá trị trạng thái được sửa đổi sau đó được ghi lại trong các khối, vẫn được mã hóa.
Chính bản thân hợp đồng có thể được chia sẻ với các thực thể bên ngoài dưới dạng bytecode hoặc mã nguồn. Tuy nhiên, mạng lưới đảm bảo sự riêng tư giao dịch của người dùng bằng cách ngăn chặn quan sát trực tiếp dữ liệu giao dịch được gửi của người dùng và chặn quan sát bên ngoài hoặc gian lận giá trị trạng thái hiện tại của hợp đồng.
Vì tất cả các giá trị trạng thái hợp đồng thông minh đều được mã hóa, để xem chúng cần phải giải mã. Mạng Secret giải quyết vấn đề này bằng cách giới thiệu các khóa xem. Những khóa này liên kết mật khẩu người dùng cụ thể với các hợp đồng, cho phép chỉ người dùng được ủy quyền mới quan sát các giá trị trạng thái hợp đồng.
Clique, Giao thức Quex
Không giống như các L1 dựa trên TEE được giới thiệu trước đó, Clique và Quex Protocol cung cấp cơ sở hạ tầng cho phép các DApp chung ủy thác các tính toán riêng cho môi trường TEE ngoài chuỗi. Những kết quả này có thể được sử dụng ở cấp hợp đồng thông minh. Chúng đáng chú ý được sử dụng cho các cơ chế phân phối khuyến khích có thể xác minh, sổ đặt hàng ngoài chuỗi, oracle và bảo vệ dữ liệu KYC.
Một số chuỗi ZK L2 sử dụng hệ thống chứng minh đa bằng chứng để giải quyết sự không ổn định tích hợp của chứng minh không bằng cách sử dụng chứng minh TEE. Cơ chế chứng minh không bằng hiện đại vẫn chưa đủ trưởng thành để được tin cậy hoàn toàn về tính an toàn của chúng, và lỗi liên quan đến tính đúng đắn trong mạch ZK yêu cầu nỗ lực đáng kể để vá khi xảy ra sự cố. Như một biện pháp đề phòng, các chuỗi sử dụng chứng minh ZK hoặc ZK-EVM đều áp dụng chứng minh TEE để phát hiện lỗi tiềm ẩn bằng cách thực thi lại các khối thông qua các VM cục bộ trong các khu vực an toàn. Hiện nay, các L2 sử dụng hệ thống chứng minh đa bằng chứng, bao gồm cả TEE, là Taiko, Scroll và Ternoa. Hãy tóm lược ngắn gọn động lực của họ để sử dụng hệ thống chứng minh đa bằng chứng và cấu trúc của họ.
Taiko
Taiko hiện tại là chuỗi rollup dựa trên (kế hoạch) nổi bật nhất. Một chuỗi rollup ủy quyền việc sắp xếp cho các người đề xuất khối Ethereum mà không duy trì một người sắp xếp trung tâm riêng biệt. Theo sơ đồ Based Rollup của Taiko, người tìm kiếm L2 sắp xếp các gói giao dịch và gửi chúng đến L1 dưới dạng các lô. Người đề xuất khối L1 sau đó xây dựng lại chúng, cùng với giao dịch L1, để tạo ra các khối L1 và bắt kịp MEV.
nguồn: https://docs.taiko.xyz/core-concepts/multi-proofs/
Trong Taiko, TEE được sử dụng không trong giai đoạn tạo khối mà trong giai đoạn tạo chứng minh, chúng tôi sẽ giải thích. Taiko, với cấu trúc phi tập trung của nó, không đòi hỏi xác minh lỗi của sequencer. Tuy nhiên, nếu có lỗi trong mã nguồn L2 node client, một thiết lập hoàn toàn phi tập trung không thể xử lý chúng một cách nhanh chóng. Điều này yêu cầu chứng minh tính hợp lệ cấp cao để đảm bảo an ninh, dẫn đến một thiết kế thách thức phức tạp hơn so với các rollups khác.
Các khối của Taiko trải qua ba giai đoạn xác nhận: đề xuất, đã chứng minh và đã xác minh. Một khối được xem là đề xuất khi tính hợp lệ của nó được kiểm tra bởi hợp đồng L1 của Taiko (hợp đồng rollup). Nó đạt trạng thái đã chứng minh khi được chứng minh bởi các bằng chứng song song và trạng thái đã xác minh khi khối cha của nó đã được chứng minh. Để xác minh các khối, Taiko sử dụng ba loại chứng minh: chứng minh TEE dựa trên SGX V2, chứng minh ZK dựa trên Succinct/RiscZero và chứng minh Guardian, dựa trên multisig tập trung.
Taiko tạo ra mô hình tranh cãi cho việc xác minh khối, thiết lập một hệ thống bảo mật trong tầng hệ thống chứng thực: TEE, ZK, ZK+TEE và Guardian. Thiết lập này cho phép những người thách thức kiếm được phần thưởng lớn hơn khi họ nhận ra các chứng minh không chính xác được tạo ra bởi các mô hình ở tầng cao hơn. Các chứng minh yêu cầu cho mỗi khối được gán ngẫu nhiên với các trọng số sau: 5% cho SGX+ZKP, 20% cho ZKP và phần còn lại sử dụng SGX. Điều này đảm bảo ZK provers luôn có thể kiếm được phần thưởng cao hơn khi thách thức thành công.
Độc giả có thể tự hỏi làm thế nào những người chứng minh SGX tạo và xác minh các chứng minh. Vai trò chính của những người chứng minh SGX là chứng minh rằng các khối của Taiko được tạo ra thông qua tính toán tiêu chuẩn. Những người chứng minh này tạo ra chứng minh về các thay đổi giá trị trạng thái và xác minh môi trường bằng cách sử dụng kết quả từ việc thực thi lại các khối thông qua một máy ảo cục bộ trong môi trường TEE, cùng với kết quả chứng thực từ khu vực an toàn.
Khác với quá trình tạo chứng minh ZK (Zero Knowledge) phức tạp và tốn kém về tính toán, quá trình tạo chứng minh dựa trên TEE (Trusted Execution Environment) kiểm tra tính toàn vẹn tính toán với chi phí thấp hơn nhiều dưới các giả định bảo mật tương tự. Việc xác minh những chứng minh này bao gồm các kiểm tra đơn giản, ví dụ như đảm bảo chữ ký ECDSA trong chứng minh khớp với chữ ký của người chứng minh.
Kết luận, các chứng thực tính hợp lệ dựa trên TEE có thể được coi là một phương pháp để xác minh tính toàn vẹn của chuỗi bằng cách tạo ra các chứng thực với mức độ bảo mật thấp hơn một chút nhưng với chi phí đáng kể thấp hơn so với các chứng thực ZK.
Cuộn
Scroll là một rollup đáng chú ý mà áp dụng hệ thống Multi-proof. Nó hợp tác với Automata, một lớp xác nhận sẽ được giới thiệu sau này, để tạo ra cả chứng minh ZK và chứng minh TEE cho tất cả các khối. Sự hợp tác này kích hoạt một hệ thống tranh chấp để giải quyết xung đột giữa hai chứng minh.
nguồn:https://scroll.io/blog/scaling-security
Scroll dự định hỗ trợ các môi trường phần cứng khác nhau (hiện chỉ có SGX), bao gồm Intel SGX, AMD SEV và AWS Nitro, nhằm giảm thiểu sự phụ thuộc vào phần cứng. Họ giải quyết các vấn đề bảo mật tiềm năng trong TEE bằng cách thu thập chứng cứ từ các môi trường đa dạng sử dụng chữ ký ngưỡng.
Ternoa
Ternoa ưu tiên phát hiện các hành động độc hại của các thực thể L2 tập trung hơn là giải quyết các lỗi trong chính Execution. Không giống như Taiko hoặc Scroll, sử dụng TEE Provers để bổ sung cho ZK Proofs hiện có, Ternoa sử dụng Người quan sát trong môi trường dựa trên TEE. Các Quan sát viên này phát hiện các hành động độc hại của trình sắp xếp và trình xác thực L2, tập trung vào các khu vực không thể đánh giá chỉ từ dữ liệu giao dịch. Ví dụ bao gồm các nút RPC kiểm duyệt các giao dịch dựa trên địa chỉ IP, trình tự thay đổi thuật toán trình tự hoặc không cố ý gửi dữ liệu hàng loạt.
Ternoa vận hành một mạng lưới L2 riêng gọi là Integrity Verification Chain (IVC) để thực hiện các nhiệm vụ xác minh liên quan đến các thực thể rollup. Nhà cung cấp khung rollup gửi hình ảnh sequencer mới nhất đến IVC. Khi một rollup mới yêu cầu triển khai, IVC trả lại các hình ảnh dịch vụ được lưu trữ trong TEE. Sau khi triển khai, các Quan sát viên thường xuyên xác minh xem rollup triển khai có sử dụng hình ảnh sequencer như dự định hay không. Sau đó, họ gửi các bằng chứng toàn vẹn, kết hợp kết quả xác minh của họ và các báo cáo chứng nhận từ môi trường TEE của họ, để xác nhận tính toàn vẹn của chuỗi.
Flashbots BuilderNet
Flashbots, được công nhận rộng rãi là nhà cung cấp giải pháp MEV, đã liên tục khám phá ứng dụng của Môi trường Thực thi Đáng tin cậy (TEE) trong công nghệ blockchain. Các nỗ lực nghiên cứu đáng chú ý bao gồm:
Trong bài viết này, chúng tôi sẽ tóm tắt ngắn gọn về vai trò hiện tại của Flashbots và thảo luận về BuilderNet, một sáng kiến gần đây nhằm mục tiêu phân tán việc xây dựng khối. Flashbots đã công bố kế hoạch di cư hoàn chỉnh cho giải pháp hiện tại của họ thông qua BuilderNet.
Ethereum sử dụng mô hình Tách Biệt Người Đề Xuất-Xây Dựng. Hệ thống này chia quá trình tạo khối thành hai vai trò - 1) Người Xây Dựng: Chịu trách nhiệm cho việc tạo khối và trích xuất MEV 2) Người Đề Xuất: Ký và truyền đi các khối được tạo bởi Người Xây Dựng để phân phối lợi nhuận MEV phi tập trung. Cấu trúc này đã dẫn đến một số ứng dụng phi tập trung kết hợp với Người Xây Dựng ngoại chuỗi để thu về lợi nhuận MEV đáng kể. Kết quả, một số Người Xây Dựng như Beaverbuild và Titan Builder tạo hơn 90% khối Ethereum một cách độc quyền. Trong những trường hợp nghiêm trọng, những Người Xây Dựng này có thể kiểm duyệt giao dịch theo ý muốn. Ví dụ, các giao dịch được quy định, như từ Tornado Cash, hiện đang bị kiểm duyệt một cách tích cực bởi các Người Xây Dựng lớn.
BuilderNet giải quyết các vấn đề này bằng cách nâng cao quyền riêng tư giao dịch và giảm các rào cản đối với sự tham gia vào việc xây dựng khối. Cấu trúc của nó có thể được tóm tắt một cách tổng quát như sau:
nguồn:https://buildernet.org/docs/architecture
Các nút Builder, nhận giao dịch người dùng (Orderflow), được quản lý bởi các nhà điều hành Node khác nhau. Mỗi nhà điều hành vận hành các phiên bản Builder mã nguồn mở trong môi trường Intel TDX. Người dùng có thể tự do xác minh môi trường TEE của mỗi nhà điều hành và gửi các giao dịch được mã hóa. Sau đó, các nhà điều hành chia sẻ orderflow đã nhận được của họ, gửi các khối đến trạm chuyển tiếp MEV-boost và phân phối phần thưởng khối cho các nhà tìm kiếm và những người khác liên quan đến việc tạo khối khi đăng ký thành công.
Cấu trúc này cung cấp một số lợi ích phi tập trung:
Puffer Finance
Puffer Finance đã giới thiệu một công cụ Secure Signer được thiết kế để giảm nguy cơ trình xác thực Ethereum bị cắt giảm do lỗi hoặc lỗi của khách hàng. Công cụ này sử dụng trình ký dựa trên SGX Enclave để tăng cường bảo mật.
nguồn: https://docs.puffer.fi/technology/secure-signer/
Người ký bảo mật hoạt động bằng cách tạo và lưu trữ các khóa xác thực BLS trong vùng tách rời SGX, chỉ truy cập chúng khi cần thiết. Logic của nó rất đơn giản: cùng với bảo mật được cung cấp bởi Môi trường thực thi đáng tin cậy (TEE), nó có thể phát hiện lỗi của trình xác thực hoặc hành động độc hại. Điều này đạt được bằng cách đảm bảo các vị trí đã tăng lên nghiêm ngặt trước khi ký các khối hoặc bằng chứng. Puffer Finance nhấn mạnh rằng thiết lập này cho phép người xác thực đạt được mức độ bảo mật tương đương với ví phần cứng, vượt qua các biện pháp bảo vệ điển hình được cung cấp bởi các giải pháp phần mềm.
Unichain
Unichain, chuỗi L2 của Uniswap trên Ethereum dự kiến ra mắt vào quý 1 năm sau, đã chia sẻ kế hoạch trong whitepaper của họ để phi tập trung cơ chế xây dựng khối L2 bằng cách sử dụng môi trường thực thi đáng tin cậy (TEE). Mặc dù các thông số kỹ thuật chi tiết vẫn chưa được công bố, đây là một tóm tắt của các đề xuất chính của họ:
Ngoài ra, Unichain có ý định phát triển nhiều tính năng dựa trên TEE, bao gồm một mempool được mã hóa, giao dịch được lập lịch và hợp đồng thông minh được bảo vệ bởi TEE.
Automata
Trong khi blockchain đã đạt được sự phân cấp đáng kể trong các khía cạnh kiến trúc, nhiều yếu tố vẫn không có đủ khả năng chống kiểm duyệt do sự phụ thuộc vào các nhà khai thác máy chủ. Automata nhằm mục đích cung cấp các giải pháp giảm thiểu sự phụ thuộc của nhà điều hành máy chủ và tiếp xúc với dữ liệu trong kiến trúc blockchain dựa trên TEE. Các triển khai đáng chú ý của Automata bao gồm mã nguồn mở SGX Prover và Người xác minh, TEE Compilekiểm tra khớp giữa các chương trình thực thi được triển khai trong TEE và mã nguồn, vàTEE Builderđiều này giúp bảo mật cho cơ chế xây dựng khối thông qua mempool và block builder dựa trên TEE. Ngoài ra, Automata cho phép kết quả xác minh từ xa của TEE được đăng trên chuỗi, cho phép nó có thể được xác minh công khai và tích hợp vào hợp đồng thông minh.
Automata hiện đang vận hành 1RPC, một dịch vụ RPC dựa trên TEE được thiết kế để bảo vệ thông tin nhận dạng của người gửi giao dịch, như IP và chi tiết thiết bị, thông qua các vùng bảo mật. Automata nhấn mạnh rằng, với việc thương mại hóa UserOp do phát triển trừu tượng tài khoản, các dịch vụ RPC có thể suy luận mẫu UserOp cho người dùng cụ thể thông qua tích hợp AI, tiềm năng gây nguy hiểm cho quyền riêng tư. Cấu trúc của 1RPC rất đơn giản. Nó thiết lập kết nối bảo mật với người dùng, nhận giao dịch (UserOp) vào TEE và xử lý chúng với mã triển khai trong khu vực bảo mật. Tuy nhiên, 1RPC chỉ bảo vệ dữ liệu siêu dữ liệu UserOp. Các bên thực tế tham gia và nội dung giao dịch vẫn được tiếp tục hiển thị trong quá trình tương tác với Entrypoint trên chuỗi. Một phương pháp cơ bản hơn để đảm bảo quyền riêng tư giao dịch sẽ liên quan đến việc bảo vệ các lớp mempool và block builder bằng TEE. Điều này có thể được đạt được bằng cách tích hợp với TEE Builder của Automata.
nguồn:https://x.com/tee_hee_he
Điều cuối cùng đã đưa TEE meta trở thành nổi bật trong web3 là đại diện AI Twitter dựa trên TEE. Rất nhiều người có thể lần đầu tiên gặp TEE khi gặp một đại diện AI có tên là @tee_hee_heđã xuất hiện trên X vào cuối tháng Mười và ra mắt memecoin trên Ethereum.@tee_hee_helà một đại lý trí tuệ nhân tạo được phát triển chung bởi Nous Research và dự án Teleport của Flashbots. Nó ra đời nhằm đáp ứng những lo ngại rằng các tài khoản đại lý trí tuệ đang thịnh hành vào thời điểm đó không thể chứng minh rằng họ thực sự đang truyền tải kết quả được tạo ra bởi các mô hình trí tuệ nhân tạo. Các nhà phát triển đã thiết kế một mô hình giảm thiểu sự can thiệp từ các thực thể tập trung trong các quy trình như thiết lập tài khoản Twitter, tạo ví tiền điện tử và truyền tải kết quả mô hình trí tuệ nhân tạo.
nguồn:@tee_hee_he/setting-your-pet-rock-free-3e7895201f46””>@tee\_hee\_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee\_hee\_he/setting-your-pet-rock-free-3e7895201f46
Họ triển khai AI agent trong một môi trường Intel TDX, tạo ra email, mật khẩu tài khoản X và các mã thông báo OAuth để truy cập Twitter thông qua mô phỏng trình duyệt, sau đó loại bỏ tất cả các tùy chọn khôi phục.
Gần đây, TEE đã được sử dụng trong ngữ cảnh tương tự cho AI-Pool, nơi @123skelyđã tiến hành gây quỹ thành công. Hiện tại, sau khi tiền mã meme AI triển khai hợp đồng và địa chỉ được công khai, các bot bắn tỉa ưu việt kỹ thuật thường chiếm đa số thanh khoản và thao túng giá cả. AI-Pool cố gắng giải quyết vấn đề này bằng cách cho AI tiến hành loại hình bán đợt trước.
nguồn: https://x.com/0xCygaar/status/1871421277832954055
Một trường hợp thú vị khác là DeepWorm, một đại lý AI với mạng thần kinh sinh học mô phỏng não của một con sán. Tương tự như các đại lý AI khác, DeepWorm tải lên hình ảnh biệt lập của não sán của mình lên Mạng lưới Marlin để bảo vệ mô hình của họ và cung cấp tính xác thực cho hoạt động của nó.
nguồn: https://x.com/deepwormxyz/status/1867190794354078135
Từ @tee_hee_hemở mã nguồn tất cả mã nguồn cần thiết cho việc triển khai, triển khai các đại lý trí tuệ nhân tạo dựa trên TEE đáng tin cậy, không thể rút lui đã trở nên rất dễ dàng. Gần đây, Mạng lưới Phala triển khai Eliza của a16z trong TEE. Như a16z đã nêu trong báo cáo triển vọng thị trường tiền điện tử 2025 của họ, thị trường đại lý trí tuệ nhân tạo dựa trên TEE dự kiến sẽ phục vụ như cơ sở hạ tầng cần thiết trong thị trường tiền điện tử của tương lai.
Azuki Bobu
Azuki, một dự án Ethereum NFT nổi tiếng, đã hợp tác với Flashbots vào tháng 10 năm ngoái để tổ chức một sự kiện xã hội độc đáo.
nguồn: https://x.com/Azuki/status/1841906534151864557
Việc này liên quan đến việc giao quyền tải lên tài khoản Twitter cho Flashbots và Bobu, sau đó họ đồng loạt đăng tweet, tương tự như một đám đông chớp nhoáng. Sự kiện đã thành công, như được thể hiện trong hình ảnh dưới đây.
Được thiết kế bởi Flashbots và Azuki, cấu trúc sự kiện như sau:
Azuki đảm bảo tính đáng tin cậy của quá trình sự kiện bằng cách xuất bản hình ảnh Docker của Enclave trên Docker Hub. Họ cũng tải lên các kịch bản xác minh nhật ký minh bạch chứng chỉ và kết quả chứng thực từ xa cho môi trường TEE trên GitHub. Mặc dù Flashbots nhận diện các phụ thuộc vào RPC và các nút blockchain là rủi ro còn lại, nhưng điều này có thể được giảm nhẹ thông qua việc sử dụng TEE RPC hoặc các rollups dựa trên TEE như Unichain.
Mặc dù dự án không đạt được một đột phá kỹ thuật, nhưng đáng chú ý vì đã tiến hành một sự kiện xã hội đáng tin cậy chỉ bằng cách sử dụng một ngăn xếp TEE.
TEE cung cấp bảo mật cao hơn nhiều so với các giải pháp phần mềm điển hình vì nó cung cấp bảo mật cấp phần cứng mà phần mềm không thể thỏa hiệp trực tiếp. Tuy nhiên, TEE đã chậm áp dụng trong các sản phẩm thực tế do một số hạn chế, mà chúng tôi sẽ giới thiệu.
1) Cơ chế xác thực tập trung
Như đã đề cập trước đó, người dùng có thể sử dụng cơ chế kiểm chứng từ xa để xác minh tính toàn vẹn của các khu rừng TEE và dữ liệu trong các khu rừng không bị sửa đổi. Tuy nhiên, quá trình xác minh này không thể tránh khỏi sự phụ thuộc vào máy chủ của nhà sản xuất chipset. Mức độ tin cậy có chút khác biệt theo nhà cung cấp - SGX/TDX hoàn toàn phụ thuộc vào máy chủ kiểm chứng của Intel, trong khi SEV cho phép chủ sở hữu VM thực hiện kiểm chứng trực tiếp. Điều này là một vấn đề căn bản trong cấu trúc TEE, và các nhà nghiên cứu TEE đang làm việc để giải quyết vấn đề này thông qua việc phát triển TEE mã nguồn mở, mà chúng tôi sẽ đề cập sau.
2) Các cuộc tấn công kênh phụ
TEE không bao giờ được để lộ dữ liệu được lưu trữ trong các vùng tách rời. Tuy nhiên, vì TEE chỉ có thể mã hóa dữ liệu bên trong các vùng tách rời, các lỗ hổng có thể phát sinh từ các cuộc tấn công tận dụng thông tin thứ cấp chứ không phải dữ liệu gốc. Kể từ khi Intel SGX phát hành công khai vào năm 2015, nhiều cuộc tấn công kênh bên quan trọng đã được nhấn mạnh trong các hội nghị bảo mật hệ thống hàng đầu. Dưới đây là các kịch bản tấn công tiềm ẩn trong các trường hợp sử dụng TEE, được phân loại theo tác động của chúng:
Mặc dù TEE không phải là một hệ thống loại bỏ tất cả các vector tấn công và có thể rò rỉ các mức thông tin khác nhau do tính chất cơ bản của nó, nhưng những cuộc tấn công này yêu cầu tiền đề mạnh mẽ, chẳng hạn như mã tấn công và nạn nhân chạy trên cùng một nhân CPU. Điều này đã khiến một số người mô tả nó như mô hình bảo mật “Người đàn ông với súng Glock”.
nguồn: https://x.com/hdevalence/status/1613247598139428864
Tuy nhiên, vì nguyên tắc cơ bản của TEE là “không tin tưởng ai”, tôi tin rằng TEE nên có khả năng bảo vệ dữ liệu ngay cả trong mô hình này để hoàn toàn đáp ứng vai trò của mình như một mô-đun bảo mật.
3) Lỗ hổng thực tế / tấn công gần đây trên TEE
Hiện tại, đã phát hiện nhiều lỗi trong các thực hiện TEE, đặc biệt là trong SGX, và hầu hết đã được vá thành công. Tuy nhiên, kiến trúc phần cứng phức tạp của các hệ thống TEE có nghĩa là các lỗ hổng mới có thể xuất hiện với mỗi bản phát hành phần cứng. Ngoài nghiên cứu học thuật, đã có các cuộc tấn công trong thế giới thực ảnh hưởng đến các dự án Web3, đòi hỏi phải được kiểm tra kỹ lưỡng.
Những trường hợp này cho thấy một “TEE hoàn toàn an toàn” không thể đạt được, và người dùng nên nhận thức về các lỗ hổng tiềm năng với các phiên bản phần cứng mới.
Vào tháng 11, Georgios Konstantopoulos của Paradigm đã nêu rõ một khung công việcđối với sự tiến hóa phần cứng bảo mật, phân loại phần cứng bảo mật thành năm mức khác nhau:
Hiện tại, các dự án như Suy luận AI bí mật của Phala Network hoạt động ở Cấp độ 3, trong khi hầu hết các dịch vụ vẫn ở Cấp độ 2 sử dụng TEE đám mây hoặc Intel TDX. Mặc dù các dự án dựa trên Web3 TEE cuối cùng sẽ tiến tới phần cứng Cấp 4, nhưng những hạn chế về hiệu suất hiện tại khiến điều này không thực tế. Tuy nhiên, với các VC lớn như Paradigm và các nhóm nghiên cứu như Flashbots và Nethermind làm việc theo hướng dân chủ hóa TEE, và do sự liên kết của TEE với các nguyên tắc Web3, nó có khả năng trở thành cơ sở hạ tầng thiết yếu cho các dự án Web3.
Ecosystem Explorer là báo cáo của ChainLight giới thiệu phân tích nội bộ về các dự án đang phát triển của hệ sinh thái web3 từ quan điểm bảo mật, được viết bởi các nhà phân tích nghiên cứu của chúng tôi. Với sứ mệnh hỗ trợ các nhà nghiên cứu bảo mật và nhà phát triển trong việc học hỏi, phát triển và đóng góp vào việc làm cho Web3 trở thành một nơi an toàn hơn, chúng tôi định kỳ công bố báo cáo của mình miễn phí.
Để nhận bản nghiên cứu và báo cáo mới nhất được tiến hành bởi các chuyên gia đoạt giải thưởng:
👉 Theo dõi @ChainLight_io @C4LVIN
Được thành lập vào năm 2016, các chuyên gia từng đoạt giải thưởng của ChainLight cung cấp các giải pháp bảo mật phù hợp để củng cố hợp đồng thông minh của bạn và giúp bạn phát triển mạnh trên blockchain.
Vào tháng 10, thuật ngữ “TEE (Trusted Execution Environment)” bắt đầu xuất hiện thường xuyên trên các nguồn tin X. Điều này khiến tôi bất ngờ vì TEE đã trở thành một chủ đề hẹp hơn, chủ yếu được thảo luận trong học thuật về bảo mật hệ thống. Là một người đã thực hiện nghiên cứu trong phòng thí nghiệm bảo mật hệ thống, tôi rất vui khi thấy sự phát triển này. Tuy nhiên, tôi tò mò về lý do tại sao TEE đột ngột thu hút sự chú ý trong không gian Web3. Tôi cũng nhận thấy thiếu sự hiểu biết về các khái niệm TEE đối với công chúng nói chung, điều này thúc đẩy tôi viết bài này.
TEE là một khái niệm phức tạp có thể khó hiểu hoàn toàn nếu không có nền tảng khoa học máy tính. Do đó, bài viết này bắt đầu với các khái niệm cơ bản về TEE, giải thích tại sao Web3 quan tâm đến việc sử dụng TEE và sau đó thảo luận về các dự án Web3 hiện tại thực hiện TEE và những giới hạn của nó.
Tóm lại, bài viết này sẽ bao gồm các chủ đề sau:
Tôi tin rằng hầu hết độc giả có lẽ không có kiến thức nền cần thiết để hiểu đúng nhất về TEE là gì. Vì TEE là một khái niệm phức tạp khi được khám phá sâu hơn, tôi sẽ cố gắng giải thích nó một cách đơn giản nhất có thể.
Hầu hết các máy chủ Web2 quản lý quyền truy cập dữ liệu thông qua cài đặt ủy quyền. Tuy nhiên, vì cách tiếp cận này hoàn toàn dựa trên phần mềm, về cơ bản nó trở nên không hiệu quả nếu có được các đặc quyền cấp cao hơn. Ví dụ: nếu kẻ tấn công có được đặc quyền cấp hạt nhân trong hệ điều hành của máy chủ, chúng có khả năng truy cập tất cả dữ liệu được kiểm soát quyền trên máy chủ, bao gồm cả khóa mã hóa. Trong những tình huống cực đoan như vậy, hầu như không có cách nào để ngăn chặn hành vi trộm cắp dữ liệu chỉ thông qua các phương pháp dựa trên phần mềm. TEE, hoặc Môi trường thực thi đáng tin cậy, cố gắng giải quyết cơ bản vấn đề này thông qua bảo mật dựa trên phần cứng. TEE thường được gọi là “điện toán bí mật”, nhưng đây là một khái niệm rộng hơn bao gồm các cơ chế tính toán đảm bảo quyền riêng tư dữ liệu người dùng, chẳng hạn như ZK, MPC và FHE.
nguồn: Jujutsu Kaisen
Để sử dụng một phép tương tự đơn giản, TEE hoạt động giống như một vùng được mã hóa trong bộ nhớ. Tất cả dữ liệu bên trong TEE đều được mã hóa, làm cho việc truy cập dữ liệu gốc từ bên ngoài không thể. Ngay cả kernel hệ điều hành cũng không thể đọc hoặc sửa đổi nó dưới dạng ban đầu. Do đó, ngay cả khi một kẻ tấn công có đặc quyền quản trị trên máy chủ, họ cũng không thể giải mã dữ liệu trong TEE. Khu vực được mã hóa này thường được gọi là “enclave”.
Tạo một phần tách rời và xử lý dữ liệu bên trong nó đòi hỏi các tập lệnh cụ thể, tương tự như opcodes. Các hướng dẫn này sử dụng các khóa mã hóa được lưu trữ trong các khu vực được bảo vệ bằng phần cứng để thực hiện tính toán trên dữ liệu trong phần tách rời. Vì TEE là một mô-đun bảo mật cấp phần cứng, việc triển khai nó khác nhau tùy theo nhà cung cấp chip CPU. Ví dụ: Intel hỗ trợ SGX, AMD hỗ trợ SEV và ARM hỗ trợ TrustZone. Từ góc độ rộng hơn, các triển khai này chia sẻ khái niệm “bảo vệ bộ nhớ thông qua mã hóa cấp phần cứng”.
Trước tiên, hãy kiểm tra cách các TEE phổ biến nhất - Intel SGX, AMD SEV và ARM TrustZone - hoạt động, sau đó giới thiệu các triển khai TEE gần đây hơn.
Intel SGX
SGX tạo và truy cập các khu vực riêng tại mức tiến trình. Hình ảnh sau đây cung cấp một biểu đồ rõ ràng về cách một chương trình hỗ trợ SGX hoạt động.
Trong quá trình phát triển, các nhà phát triển phải phân biệt giữa mã không đáng tin cậy và mã đáng tin cậy. Các biến hoặc hàm cần được bảo vệ bởi vùng kín được chỉ định là mã đáng tin cậy, trong khi các hoạt động khác được phân loại là mã không đáng tin cậy. Khi mã không đáng tin cậy cần nhập dữ liệu vào mã đáng tin cậy, hoặc khi mã đáng tin cậy phải tương tác với mã không đáng tin cậy, các cuộc gọi hệ thống đặc biệt được gọi là ECALL và OCALL được sử dụng.
Nếu người dùng cần tương tác trực tiếp với dữ liệu trong khu vực an toàn - ví dụ như cung cấp đầu vào hoặc nhận đầu ra - họ có thể giao tiếp thông qua các kênh an toàn được thiết lập bằng các giao thức như SSL.
AMD SEV
Khác với SGX, mà tạo ra các khu vực ở mức tiến trình, SEV tạo chúng ở mức máy ảo. Bộ nhớ được cấp phát cho máy ảo được mã hóa và quản lý với các khóa độc lập, bảo vệ dữ liệu khỏi hệ điều hành của máy chủ hoặc các máy ảo khác. Mặc dù máy ảo nói chung được xem xét an toàn do cách ly trong hộp cát của chúng, những lỗ hổng mà làm suy yếu sự cách ly này không thể hoàn toàn loại bỏ. SEV được thiết kế để cung cấp bảo mật trong những tình huống như vậy.
SEV tạo các khóa mã hóa thông qua bộ xử lý bảo mật được tách biệt vật lý với CPU trong quá trình tạo VM. Sau đó, các khóa này được sử dụng để mã hóa bộ nhớ VM. Sơ đồ dưới đây mô tả sự khác biệt giữa SGX và SEV.
nguồn:10.1109/SRDS.2018.00042
SGX yêu cầu các nhà phát triển rõ ràng phân chia mã thành các phân đoạn không đáng tin cậy và đáng tin cậy. Trái với điều đó, SEV mã hóa toàn bộ bộ nhớ máy ảo, yêu cầu ít nỗ lực hơn từ các nhà phát triển về mặt triển khai.
ARM TrustZone
Không giống như Intel và AMD, chủ yếu sản xuất CPU cho máy tính để bàn và máy chủ, ARM thiết kế bộ vi xử lý cho các hệ thống nhẹ như thiết bị di động và nhúng. Do đó, việc triển khai Secure Enclave của họ hơi khác biệt so với SGX hoặc SEV được sử dụng trong các kiến trúc cấp cao hơn.
TrustZone chia hệ thống thành Thế giới An toàn và Thế giới Bình thường ở mức phần cứng. Các nhà phát triển sử dụng TrustZone phải triển khai các chức năng quan trọng về bảo mật trong Thế giới An toàn, trong khi các chức năng chung chạy trong Thế giới Bình thường. Việc chuyển đổi giữa hai thế giới này xảy ra thông qua các cuộc gọi hệ thống đặc biệt được gọi là Cuộc gọi Màn hình An toàn, tương tự như SGX.
Một điểm khác biệt quan trọng là phần khu vực bảo mật của TrustZone không chỉ giới hạn trong CPU hoặc bộ nhớ; nó bao gồm toàn bộ hệ thống, bao gồm bus hệ thống, các thiết bị ngoại vi và bộ điều khiển ngắt. Apple cũng sử dụng một TEE gọi là Secure Enclave trong các sản phẩm của họ, tương tự TrustZone ở một mức độ cao.
Như chúng ta sẽ thảo luận sau, nhiều TEE ban đầu, bao gồm Intel SGX, đã gặp phải các lỗ hổng phụ và thách thức phát triển do vấn đề cấu trúc. Để giải quyết những vấn đề này, các nhà cung cấp đã phát hành các phiên bản cải tiến. Với nhu cầu tăng của việc tính toán đám mây an toàn, các nền tảng như AWS / Azure / GCP đã bắt đầu cung cấp các dịch vụ TEE riêng của họ. Gần đây, khái niệm TEE đã được mở rộng sang GPU. Một số trường hợp sử dụng Web3 hiện đang triển khai những TEE tiên tiến này, vì vậy tôi sẽ giải thích một cách ngắn gọn.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Với nhu cầu ngày càng tăng về dịch vụ cloud computing, các nhà cung cấp đã bắt đầu phát triển các giải pháp TEE riêng của họ. Nitro của AWS là môi trường tính toán enclave hoạt động cùng với các instance EC2. Nó đạt được sự tách rời vật lý của môi trường tính toán bằng cách sử dụng một chip bảo mật Nitro chuyên dụng cho việc chứng thực và quản lý khóa. Hypervisor Nitro bảo vệ các khu vực bộ nhớ enclave thông qua các chức năng được cung cấp bởi chip, hiệu quả bảo vệ chống lại các cuộc tấn công từ cả người dùng và các nhà cung cấp dịch vụ cloud.
Azure hỗ trợ nhiều đặc tả TEE khác nhau, bao gồm Intel SGX, AMD SEV-SNP, và cơ chế cô lập dựa trên ảo hóa của riêng mình. Tính linh hoạt trong việc lựa chọn môi trường phần cứng này mang đến nhiều lựa chọn hơn cho người dùng nhưng cũng có thể tăng cơ hội tấn công khi người dùng sử dụng nhiều TEE khác nhau.
Google Cloud cung cấp các dịch vụ điện toán bí mật sử dụng Môi trường thực thi đáng tin cậy (TEE), tập trung vào khối lượng công việc AI/ML. Mặc dù khác với AWS Nitro, Google Cloud, giống như Azure, cung cấp khả năng cách ly dựa trên ảo hóa bằng cách sử dụng cơ sở hạ tầng TEE hiện có. Các điểm khác biệt chính bao gồm hỗ trợ cho các bộ tăng tốc CPU như Intel AMX để xử lý các tác vụ AI / ML chuyên sâu và tính toán bí mật dựa trên GPU thông qua NVIDIA, sẽ được trình bày chi tiết sau.
ARM CCA
ARM CCA, được phát hành vào cuối năm 2021, được thiết kế dành cho môi trường đám mây, khác với TrustZone, được thiết kế cho môi trường nhúng hoặc di động đơn lẻ. TrustZone quản lý tĩnh các vùng nhớ an toàn được chỉ định trước, trong khi CCA tạo điều kiện cho việc tạo ra Realms (khu vực an toàn) một cách linh hoạt. Điều này cho phép nhiều môi trường cô lập trong một cài đặt vật lý duy nhất.
CCA có thể được coi như phiên bản ARM của Intel SGX, tuy nhiên có những khác biệt đáng chú ý. Trong khi SGX có giới hạn bộ nhớ, CCA cung cấp phân bổ bộ nhớ linh hoạt. Hơn nữa, CCA sử dụng một phương pháp bảo mật hoàn toàn khác biệt bằng cách mã hóa toàn bộ bộ nhớ vật lý, không chỉ là các khu vực bảo vệ được chỉ định như SGX.
Intel TDX
Intel giới thiệu TDX, một công nghệ mã hóa bộ nhớ ở mức độ máy ảo, tương tự như SEV của AMD. Phiên bản này giải quyết phản hồi về các hạn chế của SGX(v1), bao gồm giới hạn kích thước enclave 256MB và sự phức tạp trong phát triển do việc tạo enclave ở mức độ quá trình. Sự khác biệt chính so với SEV là TDX tin tưởng một phần hệ điều hành, cụ thể là hypervisor, để quản lý tài nguyên của máy ảo. Ngoài ra, có sự khác biệt về cơ chế mã hóa cho mỗi máy ảo.
AMD SEV-SNP
SEV-SNP nâng cao tính bảo mật của mô hình SEV hiện có. SEV gốc dựa trên mô hình tin cậy để lại lỗ hổng, cho phép hypervisors thay đổi ánh xạ bộ nhớ. SEV-SNP giải quyết vấn đề này bằng cách thêm một quản lý phần cứng để theo dõi trạng thái bộ nhớ, ngăn chặn những sửa đổi như vậy.
Ngoài ra, nó cho phép người dùng thực hiện sự chứng thực từ xa trực tiếp, từ đó giảm thiểu các đầu mối tin cậy. SEV-SNP cũng giới thiệu Bảng bản đồ đảo ngược để theo dõi trạng thái trang bộ nhớ và quyền sở hữu, cung cấp phòng thủ chống lại các mô hình tấn công hypervisor độc hại.
GPU TEE: NVIDIA Confidential Computing
Phát triển TEE truyền thống đã tập trung vào CPU do phụ thuộc vào các nhà cung cấp phần cứng. Tuy nhiên, nhu cầu xử lý các tính toán phức tạp như huấn luyện AI an toàn và bảo vệ dữ liệu huấn luyện đã nhấn mạnh sự cần thiết của GPU TEE. Đáp ứng yêu cầu đó, NVIDIA giới thiệu tính năng Confidential Computing cho GPU H100 vào năm 2023.
NVIDIA Confidential Computing cung cấp các phiên bản GPU được mã hóa và quản lý độc lập, đảm bảo an ninh từ đầu đến cuối khi kết hợp với CPU TEE. Hiện tại, nó đạt được điều này bằng cách tích hợp với AMD SEV-SNP hoặc Intel TDX để xây dựng các đường ống tính toán bảo mật.
Khi xem xét các dự án Web3, bạn thường thấy các yêu cầu về quản trị cộng đồng thông qua việc tải lên mã nguồn trên GitHub. Nhưng làm thế nào để xác minh rằng chương trình triển khai trên máy chủ thực sự khớp với mã nguồn trên GitHub?
Blockchain cung cấp môi trường, trong đó hợp đồng thông minh luôn luôn công khai và không thể sửa đổi do sự đồng thuận liên tục. Ngược lại, các máy chủ Web2 điển hình cho phép người quản trị cập nhật chương trình bất cứ lúc nào. Để xác minh tính xác thực, người dùng cần so sánh giá trị băm của các tập tin nhị phân được xây dựng từ các chương trình mã nguồn mở trên các nền tảng như GitHub hoặc kiểm tra tính toàn vẹn thông qua chữ ký của người phát triển.
Nguyên tắc tương tự áp dụng cho các chương trình trong vùng bảo vệ TEE. Để người dùng tin tưởng hoàn toàn vào các chương trình triển khai trên máy chủ, họ phải xác minh (chứng thực) mã và dữ liệu trong vùng bảo vệ không thay đổi. Trong trường hợp của SGX, nó giao tiếp với IAS (Dịch vụ Chứng thực Intel) bằng cách sử dụng một khóa được lưu trữ trong một vùng bảo vệ đặc biệt. IAS xác minh tính toàn vẹn của vùng bảo vệ và dữ liệu nội bộ của nó, sau đó trả kết quả cho người dùng. Tóm lại, TEE yêu cầu giao tiếp với các máy chủ chứng thực được cung cấp bởi nhà cung cấp phần cứng để đảm bảo tính toàn vẹn của vùng bảo vệ.
Tại sao TEE trên Web3?
TEE có thể có vẻ xa lạ với công chúng chung, vì kiến thức về nó thường bị giới hạn trong các lĩnh vực chuyên môn. Tuy nhiên, sự xuất hiện của TEE phù hợp với các nguyên tắc của Web3. Tiền đề cơ bản của việc sử dụng TEE là ‘không tin ai’. Khi được thực hiện đúng cách, TEE có thể bảo vệ dữ liệu người dùng khỏi người triển khai chương trình, chủ sở hữu máy chủ vật lý và thậm chí là lõi hệ điều hành.
Trong khi các dự án blockchain hiện tại đã đạt được sự phân quyền cấu trúc đáng kể, nhiều dự án vẫn phụ thuộc vào môi trường máy chủ ngoại tuyến như các sequencers, bộ truyền ngoại tuyến và bot keeper. Giao thức cần xử lý thông tin nhạy cảm của người dùng, như dữ liệu KYC hoặc sinh trắc học, hoặc những giao thức nhắm đến việc hỗ trợ giao dịch riêng tư, đối mặt với thách thức cần phải tin tưởng vào các nhà cung cấp dịch vụ. Những vấn đề này có thể được giảm thiểu đáng kể thông qua việc xử lý dữ liệu trong các khu vực an toàn.
Kết quả là, TEE đã trở nên phổ biến trong nửa sau năm nay, đi theo các chủ đề liên quan đến trí tuệ nhân tạo như bảo mật dữ liệu và các đại lý trí tuệ nhân tạo đáng tin cậy. Tuy nhiên, việc tích hợp TEE vào hệ sinh thái Web3 đã tồn tại từ lâu trước đó. Trong bài viết này, chúng tôi sẽ giới thiệu các dự án trong nhiều lĩnh vực đã áp dụng TEE trong hệ sinh thái Web3, không chỉ trong lĩnh vực trí tuệ nhân tạo.
Marlin
Marlin là một giao thức tính toán có thể xác minh được thiết kế để cung cấp môi trường tính toán an toàn bằng công nghệ TEE hoặc ZK. Một trong những mục tiêu chính của họ là phát triển một mạng web phi tập trung. Marlin quản lý hai mạng con: Oyster và Kalypso, và Oyster hoạt động như giao thức xử lý phụ dựa trên TEE.
1) Oyster CVM
Oyster CVM (Oyster for convenience) hoạt động như một thị trường P2P TEE. Người dùng mua môi trường tính toán AWS Nitro Enclave thông qua thị trường ngoại chuỗi của Oyster và triển khai hình ảnh chương trình của họ ở đó. Dưới đây là cấu trúc trừu tượng của Oyster:
nguồn: https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster có cấu trúc rất giống với Akash. Trong Oyster, vai trò của blockchain là xác minh xem môi trường tính toán TEE có hoạt động đúng cách hay không, và điều này được thực hiện thông qua các nhà quan sát gọi là Providers. Providers liên tục kiểm tra tính khả dụng của Enclaves trong thời gian thực và báo cáo kết quả tìm thấy của họ cho mạng Oyster. Họ gửi đặt cược$PONDtokens, có nguy cơ bị đánh đuổi nếu tham gia vào các hoạt động độc hại. Bên cạnh đó, một mạng phi tập trung các thực thể, được gọi là ‘kiểm toán viên’, tồn tại để giám sát lược đồ cắt giảm của Nhà cung cấp. Mỗi kỷ nguyên, kiểm toán viên được giao nhiệm vụ của họ và gửi yêu cầu kiểm toán đến các khu vực được chọn ngẫu nhiên bởi một hạt sinh ra bên trong một khu vực.
Tuy nhiên, Oyster đã thực hiện một hợp đồng gọi là NitroProverxác minh kết quả giám định từ xa trên chuỗi, cho phép người dùng xác minh tính toàn vẹn của TEE đã mua trên chuỗi.
Các phiên bản triển khai của người dùng có thể được truy cập thông qua cả hợp đồng thông minh và Web2 APIs. Kết quả tính toán có thể được tích hợp vào hợp đồng bằng cách trình bày chúng như là các nhân vật. Như được hiển thị trên bảng điều khiển, khả năng này không chỉ phù hợp với các hợp đồng thông minh mà còn phù hợp với việc phân tán các dịch vụ Web2.
Tương tự như Akash, Oyster có thể bị tấn công bởi kẻ tấn công nếu có lỗ hổng trong thị trường ngoại chuỗi. Trong các tình huống như vậy, dù dữ liệu của khu vực an toàn vẫn có thể được bảo vệ, dữ liệu gốc được lưu trữ bên ngoài khu vực an toàn và các đặc quyền vận hành dịch vụ có thể bị đe dọa. Trong trường hợp dữ liệu nhạy cảm, được lưu trữ trong bộ nhớ không đáng tin cậy nhưng không nên tiếp xúc, nhà phát triển phải mã hóa những dữ liệu đó và lưu trữ chúng một cách riêng biệt. Hiện tại, Marlin cung cấp một kho lưu trữ bên ngoài với một khóa liên tục dựa trên MPC để xử lý những trường hợp này.
2) Oyster Serverless
Trong khi Oyster CVM hoạt động như một thị trường P2P TEE, Oyster Serverless giống như AWS Lambda (hoặc Function-as-a-Service) với TEE. Sử dụng Oyster Serverless, người dùng có thể thực thi các chức năng mà không cần thuê các phiên bản, thanh toán theo yêu cầu.
Quy trình thực thi của Oyster Serverless sẽ được thực hiện như sau:
Với Oyster Serverless, người dùng có thể gửi yêu cầu API web2 hoặc gọi hợp đồng thông minh thông qua một hợp đồng thông minh, trong khi tính toàn vẹn của việc thực hiện được đảm bảo thông qua TEE. Người dùng cũng có thể đăng ký Serverless để thực hiện định kỳ, điều này sẽ đặc biệt hữu ích cho người lấy dữ liệu từ oracle.
Phala Network
Phala, trước đây đã được thảo luận trong bài viết AI X Crypto của chúng tôi, đã dịch chuyển tập trung mạnh mẽ vào các bộ xử lý cộng tác AI.
Thiết kế cơ bản của Mạng Phala bao gồm Công nhân và gatekeepers. Công nhân hoạt động như các nút thông thường thực hiện tính toán cho khách hàng. gatekeepers, t ång hỗ trợ, quản lý các khóa cho phép Công nhân giải mã và tính toán các giá trị trạng thái được mã hóa. Công nhân xử lý các giá trị trạng thái hợp đồng được mã hóa thông qua Intel SGX, điều này đòi hỏi các khóa từ gatekeepers để đọc hoặc viết các giá trị này.
nguồn: https://docs.phala.network/tech-specs/blockchain
Phala đã mở rộng các dịch vụ của mình bằng cách hỗ trợ SDK cho các máy ảo bí mật trong môi trường Intel TDX. Gần đây, hợp tác với Flashbot, họ đã ra mắt Dstack. Sản phẩm này có API chứng thực từ xa để xác minh trạng thái hoạt động của nhiều hình ảnh bộ chứa Docker được triển khai trong các máy ảo bí mật. Chứng thực từ xa thông qua Dstack đảm bảo tính minh bạch thông qua một chuyên dụng Explorer.
Một sự phát triển đáng kể khác là sản phẩm Confidential AI Inference của họ, được giới thiệu để đáp ứng sự bùng nổ gần đây trong các dự án AI. Phala Network hiện đã hỗ trợ công nghệ tính toán bảo mật Nvidia tương đối mới, nhằm nâng cao dịch vụ suy luận AI bằng cách sử dụng ZK/FHE. Công nghệ này trước đây đã đối mặt với những thách thức do chi phí quá cao, hạn chế tính khả thi của nó.
nguồn:https://docs.phala.network/overview/phala-network/confidential-ai-inference
Hình ảnh minh họa cấu trúc của hệ thống suy luận AI bí mật của Phala Network. Hệ thống này sử dụng Môi trường thực thi đáng tin cậy (TEE) cấp máy ảo như Intel TDX và AMD SEV để triển khai các mô hình AI. Nó tiến hành suy luận AI thông qua tính toán bí mật của Nvidia và truyền kết quả trở lại vùng CPU một cách an toàn. Phương pháp này có thể phát sinh chi phí đáng kể so với các mô hình thông thường, vì nó liên quan đến hai vòng tính toán vùng kín. Tuy nhiên, nó được dự đoán sẽ mang lại những cải tiến hiệu suất đáng kể so với các phương pháp suy luận AI dựa trên TEE hiện có hoàn toàn dựa vào hiệu suất CPU. Theo giấy Được xuất bản bởi Phala Network, chi phí suy luận LLM dựa trên Llama3 được đo ở mức khoảng 6-8%.
Khác
Trong lĩnh vực AI X Crypto, các ví dụ khác về việc sử dụng TEE như bộ xử lý phụ bao gồm iExec RLC, PIN AI và Siêu Giao thức. iExec RLC và PIN AI tập trung vào bảo vệ mô hình AI và dữ liệu đào tạo thông qua TEE, tương ứng. Siêu Giao thức đang chuẩn bị ra mắt một thị trường để giao dịch môi trường tính toán TEE, tương tự như Marlin. Tuy nhiên, thông tin kỹ thuật chi tiết về những dự án này vẫn chưa được công bố công khai. Chúng tôi sẽ cập nhật sau khi sản phẩm của họ ra mắt.
Oasis (Prev. Rose)
Oasis, trước đây được biết đến là Rose, là một blockchain Layer 1 được thiết kế để bảo vệ sự riêng tư của người dùng trong quá trình giao dịch bằng cách chạy khách hàng thực thi của mình trong một enclave SGX. Mặc dù nó là một chuỗi tương đối chín muồi, Oasis đã triển khai đa-VM trong lớp thực thi của mình một cách sáng tạo.
Lớp thực thi, gọi là Paratime, bao gồm ba thành phần: Cipher, một VM bảo mật dựa trên WASM; Sapphire, một VM bảo mật dựa trên EVM; và Emerald, một VM tương thích EVM tiêu chuẩn. Oasis cơ bản bảo vệ hợp đồng thông minh và quá trình tính toán của họ khỏi sự sửa đổi tùy ý bởi các nút, đảm bảo rằng khách hàng thực thi hoạt động trong một khu vực TEE. Cấu trúc này được minh họa trong biểu đồ đi kèm.
nguồn:https://docs.oasis.io/general/oasis-network/
Khi người dùng gửi giao dịch, họ mã hóa dữ liệu giao dịch bằng khóa tạm thời được tạo bởi quản lý khóa của Oasis Node trong khu vực bảo vệ và truyền nó đến mô-đun tính toán. Mô-đun tính toán nhận khóa riêng tư cho khóa tạm thời từ quản lý khóa, sử dụng nó để giải mã dữ liệu trong khu vực bảo vệ, thực thi hợp đồng thông minh và thay đổi giá trị trạng thái của nút. Vì kết quả thực thi giao dịch cũng được gửi đến người dùng dưới dạng mã hóa, do đó, máy chủ vận hành Oasis Node client cũng như các thực thể bên ngoài không thể quan sát nội dung giao dịch.
Oasis nhấn mạnh sức mạnh của mình trong việc tạo điều kiện cho việc tạo ra DApps xử lý thông tin cá nhân nhạy cảm trên các blockchain công cộng, bằng cách sử dụng Confidential Paratime của mình. Tính năng này cho phép phát triển các dịch vụ yêu cầu xác minh danh tính, như SocialFi, cho vay tín dụng, dịch vụ tích hợp CEX, và dịch vụ dựa trên danh tiếng. Các ứng dụng này có thể an toàn nhận và xác minh thông tin sinh trắc học hoặc KYC của người dùng trong một vùng bảo mật.
Mạng bí mật
Mạng Secret là một chuỗi Layer 1 trong hệ sinh thái Cosmos và là một trong những blockchain dựa trên TEE lâu đời nhất. Nó tận dụng các khu vực Intel SGX để mã hóa giá trị trạng thái chuỗi, hỗ trợ giao dịch riêng tư cho người dùng của nó.
Trong Mạng Lưới Bí Mật, mỗi hợp đồng đều có một khóa bí mật duy nhất được lưu trữ trong khu vực an toàn của mỗi nút. Khi người dùng gọi các hợp đồng thông qua giao dịch được mã hóa bằng các khóa công khai, các nút giải mã dữ liệu giao dịch trong TEE để tương tác với các giá trị trạng thái của hợp đồng. Những giá trị trạng thái được sửa đổi sau đó được ghi lại trong các khối, vẫn được mã hóa.
Chính bản thân hợp đồng có thể được chia sẻ với các thực thể bên ngoài dưới dạng bytecode hoặc mã nguồn. Tuy nhiên, mạng lưới đảm bảo sự riêng tư giao dịch của người dùng bằng cách ngăn chặn quan sát trực tiếp dữ liệu giao dịch được gửi của người dùng và chặn quan sát bên ngoài hoặc gian lận giá trị trạng thái hiện tại của hợp đồng.
Vì tất cả các giá trị trạng thái hợp đồng thông minh đều được mã hóa, để xem chúng cần phải giải mã. Mạng Secret giải quyết vấn đề này bằng cách giới thiệu các khóa xem. Những khóa này liên kết mật khẩu người dùng cụ thể với các hợp đồng, cho phép chỉ người dùng được ủy quyền mới quan sát các giá trị trạng thái hợp đồng.
Clique, Giao thức Quex
Không giống như các L1 dựa trên TEE được giới thiệu trước đó, Clique và Quex Protocol cung cấp cơ sở hạ tầng cho phép các DApp chung ủy thác các tính toán riêng cho môi trường TEE ngoài chuỗi. Những kết quả này có thể được sử dụng ở cấp hợp đồng thông minh. Chúng đáng chú ý được sử dụng cho các cơ chế phân phối khuyến khích có thể xác minh, sổ đặt hàng ngoài chuỗi, oracle và bảo vệ dữ liệu KYC.
Một số chuỗi ZK L2 sử dụng hệ thống chứng minh đa bằng chứng để giải quyết sự không ổn định tích hợp của chứng minh không bằng cách sử dụng chứng minh TEE. Cơ chế chứng minh không bằng hiện đại vẫn chưa đủ trưởng thành để được tin cậy hoàn toàn về tính an toàn của chúng, và lỗi liên quan đến tính đúng đắn trong mạch ZK yêu cầu nỗ lực đáng kể để vá khi xảy ra sự cố. Như một biện pháp đề phòng, các chuỗi sử dụng chứng minh ZK hoặc ZK-EVM đều áp dụng chứng minh TEE để phát hiện lỗi tiềm ẩn bằng cách thực thi lại các khối thông qua các VM cục bộ trong các khu vực an toàn. Hiện nay, các L2 sử dụng hệ thống chứng minh đa bằng chứng, bao gồm cả TEE, là Taiko, Scroll và Ternoa. Hãy tóm lược ngắn gọn động lực của họ để sử dụng hệ thống chứng minh đa bằng chứng và cấu trúc của họ.
Taiko
Taiko hiện tại là chuỗi rollup dựa trên (kế hoạch) nổi bật nhất. Một chuỗi rollup ủy quyền việc sắp xếp cho các người đề xuất khối Ethereum mà không duy trì một người sắp xếp trung tâm riêng biệt. Theo sơ đồ Based Rollup của Taiko, người tìm kiếm L2 sắp xếp các gói giao dịch và gửi chúng đến L1 dưới dạng các lô. Người đề xuất khối L1 sau đó xây dựng lại chúng, cùng với giao dịch L1, để tạo ra các khối L1 và bắt kịp MEV.
nguồn: https://docs.taiko.xyz/core-concepts/multi-proofs/
Trong Taiko, TEE được sử dụng không trong giai đoạn tạo khối mà trong giai đoạn tạo chứng minh, chúng tôi sẽ giải thích. Taiko, với cấu trúc phi tập trung của nó, không đòi hỏi xác minh lỗi của sequencer. Tuy nhiên, nếu có lỗi trong mã nguồn L2 node client, một thiết lập hoàn toàn phi tập trung không thể xử lý chúng một cách nhanh chóng. Điều này yêu cầu chứng minh tính hợp lệ cấp cao để đảm bảo an ninh, dẫn đến một thiết kế thách thức phức tạp hơn so với các rollups khác.
Các khối của Taiko trải qua ba giai đoạn xác nhận: đề xuất, đã chứng minh và đã xác minh. Một khối được xem là đề xuất khi tính hợp lệ của nó được kiểm tra bởi hợp đồng L1 của Taiko (hợp đồng rollup). Nó đạt trạng thái đã chứng minh khi được chứng minh bởi các bằng chứng song song và trạng thái đã xác minh khi khối cha của nó đã được chứng minh. Để xác minh các khối, Taiko sử dụng ba loại chứng minh: chứng minh TEE dựa trên SGX V2, chứng minh ZK dựa trên Succinct/RiscZero và chứng minh Guardian, dựa trên multisig tập trung.
Taiko tạo ra mô hình tranh cãi cho việc xác minh khối, thiết lập một hệ thống bảo mật trong tầng hệ thống chứng thực: TEE, ZK, ZK+TEE và Guardian. Thiết lập này cho phép những người thách thức kiếm được phần thưởng lớn hơn khi họ nhận ra các chứng minh không chính xác được tạo ra bởi các mô hình ở tầng cao hơn. Các chứng minh yêu cầu cho mỗi khối được gán ngẫu nhiên với các trọng số sau: 5% cho SGX+ZKP, 20% cho ZKP và phần còn lại sử dụng SGX. Điều này đảm bảo ZK provers luôn có thể kiếm được phần thưởng cao hơn khi thách thức thành công.
Độc giả có thể tự hỏi làm thế nào những người chứng minh SGX tạo và xác minh các chứng minh. Vai trò chính của những người chứng minh SGX là chứng minh rằng các khối của Taiko được tạo ra thông qua tính toán tiêu chuẩn. Những người chứng minh này tạo ra chứng minh về các thay đổi giá trị trạng thái và xác minh môi trường bằng cách sử dụng kết quả từ việc thực thi lại các khối thông qua một máy ảo cục bộ trong môi trường TEE, cùng với kết quả chứng thực từ khu vực an toàn.
Khác với quá trình tạo chứng minh ZK (Zero Knowledge) phức tạp và tốn kém về tính toán, quá trình tạo chứng minh dựa trên TEE (Trusted Execution Environment) kiểm tra tính toàn vẹn tính toán với chi phí thấp hơn nhiều dưới các giả định bảo mật tương tự. Việc xác minh những chứng minh này bao gồm các kiểm tra đơn giản, ví dụ như đảm bảo chữ ký ECDSA trong chứng minh khớp với chữ ký của người chứng minh.
Kết luận, các chứng thực tính hợp lệ dựa trên TEE có thể được coi là một phương pháp để xác minh tính toàn vẹn của chuỗi bằng cách tạo ra các chứng thực với mức độ bảo mật thấp hơn một chút nhưng với chi phí đáng kể thấp hơn so với các chứng thực ZK.
Cuộn
Scroll là một rollup đáng chú ý mà áp dụng hệ thống Multi-proof. Nó hợp tác với Automata, một lớp xác nhận sẽ được giới thiệu sau này, để tạo ra cả chứng minh ZK và chứng minh TEE cho tất cả các khối. Sự hợp tác này kích hoạt một hệ thống tranh chấp để giải quyết xung đột giữa hai chứng minh.
nguồn:https://scroll.io/blog/scaling-security
Scroll dự định hỗ trợ các môi trường phần cứng khác nhau (hiện chỉ có SGX), bao gồm Intel SGX, AMD SEV và AWS Nitro, nhằm giảm thiểu sự phụ thuộc vào phần cứng. Họ giải quyết các vấn đề bảo mật tiềm năng trong TEE bằng cách thu thập chứng cứ từ các môi trường đa dạng sử dụng chữ ký ngưỡng.
Ternoa
Ternoa ưu tiên phát hiện các hành động độc hại của các thực thể L2 tập trung hơn là giải quyết các lỗi trong chính Execution. Không giống như Taiko hoặc Scroll, sử dụng TEE Provers để bổ sung cho ZK Proofs hiện có, Ternoa sử dụng Người quan sát trong môi trường dựa trên TEE. Các Quan sát viên này phát hiện các hành động độc hại của trình sắp xếp và trình xác thực L2, tập trung vào các khu vực không thể đánh giá chỉ từ dữ liệu giao dịch. Ví dụ bao gồm các nút RPC kiểm duyệt các giao dịch dựa trên địa chỉ IP, trình tự thay đổi thuật toán trình tự hoặc không cố ý gửi dữ liệu hàng loạt.
Ternoa vận hành một mạng lưới L2 riêng gọi là Integrity Verification Chain (IVC) để thực hiện các nhiệm vụ xác minh liên quan đến các thực thể rollup. Nhà cung cấp khung rollup gửi hình ảnh sequencer mới nhất đến IVC. Khi một rollup mới yêu cầu triển khai, IVC trả lại các hình ảnh dịch vụ được lưu trữ trong TEE. Sau khi triển khai, các Quan sát viên thường xuyên xác minh xem rollup triển khai có sử dụng hình ảnh sequencer như dự định hay không. Sau đó, họ gửi các bằng chứng toàn vẹn, kết hợp kết quả xác minh của họ và các báo cáo chứng nhận từ môi trường TEE của họ, để xác nhận tính toàn vẹn của chuỗi.
Flashbots BuilderNet
Flashbots, được công nhận rộng rãi là nhà cung cấp giải pháp MEV, đã liên tục khám phá ứng dụng của Môi trường Thực thi Đáng tin cậy (TEE) trong công nghệ blockchain. Các nỗ lực nghiên cứu đáng chú ý bao gồm:
Trong bài viết này, chúng tôi sẽ tóm tắt ngắn gọn về vai trò hiện tại của Flashbots và thảo luận về BuilderNet, một sáng kiến gần đây nhằm mục tiêu phân tán việc xây dựng khối. Flashbots đã công bố kế hoạch di cư hoàn chỉnh cho giải pháp hiện tại của họ thông qua BuilderNet.
Ethereum sử dụng mô hình Tách Biệt Người Đề Xuất-Xây Dựng. Hệ thống này chia quá trình tạo khối thành hai vai trò - 1) Người Xây Dựng: Chịu trách nhiệm cho việc tạo khối và trích xuất MEV 2) Người Đề Xuất: Ký và truyền đi các khối được tạo bởi Người Xây Dựng để phân phối lợi nhuận MEV phi tập trung. Cấu trúc này đã dẫn đến một số ứng dụng phi tập trung kết hợp với Người Xây Dựng ngoại chuỗi để thu về lợi nhuận MEV đáng kể. Kết quả, một số Người Xây Dựng như Beaverbuild và Titan Builder tạo hơn 90% khối Ethereum một cách độc quyền. Trong những trường hợp nghiêm trọng, những Người Xây Dựng này có thể kiểm duyệt giao dịch theo ý muốn. Ví dụ, các giao dịch được quy định, như từ Tornado Cash, hiện đang bị kiểm duyệt một cách tích cực bởi các Người Xây Dựng lớn.
BuilderNet giải quyết các vấn đề này bằng cách nâng cao quyền riêng tư giao dịch và giảm các rào cản đối với sự tham gia vào việc xây dựng khối. Cấu trúc của nó có thể được tóm tắt một cách tổng quát như sau:
nguồn:https://buildernet.org/docs/architecture
Các nút Builder, nhận giao dịch người dùng (Orderflow), được quản lý bởi các nhà điều hành Node khác nhau. Mỗi nhà điều hành vận hành các phiên bản Builder mã nguồn mở trong môi trường Intel TDX. Người dùng có thể tự do xác minh môi trường TEE của mỗi nhà điều hành và gửi các giao dịch được mã hóa. Sau đó, các nhà điều hành chia sẻ orderflow đã nhận được của họ, gửi các khối đến trạm chuyển tiếp MEV-boost và phân phối phần thưởng khối cho các nhà tìm kiếm và những người khác liên quan đến việc tạo khối khi đăng ký thành công.
Cấu trúc này cung cấp một số lợi ích phi tập trung:
Puffer Finance
Puffer Finance đã giới thiệu một công cụ Secure Signer được thiết kế để giảm nguy cơ trình xác thực Ethereum bị cắt giảm do lỗi hoặc lỗi của khách hàng. Công cụ này sử dụng trình ký dựa trên SGX Enclave để tăng cường bảo mật.
nguồn: https://docs.puffer.fi/technology/secure-signer/
Người ký bảo mật hoạt động bằng cách tạo và lưu trữ các khóa xác thực BLS trong vùng tách rời SGX, chỉ truy cập chúng khi cần thiết. Logic của nó rất đơn giản: cùng với bảo mật được cung cấp bởi Môi trường thực thi đáng tin cậy (TEE), nó có thể phát hiện lỗi của trình xác thực hoặc hành động độc hại. Điều này đạt được bằng cách đảm bảo các vị trí đã tăng lên nghiêm ngặt trước khi ký các khối hoặc bằng chứng. Puffer Finance nhấn mạnh rằng thiết lập này cho phép người xác thực đạt được mức độ bảo mật tương đương với ví phần cứng, vượt qua các biện pháp bảo vệ điển hình được cung cấp bởi các giải pháp phần mềm.
Unichain
Unichain, chuỗi L2 của Uniswap trên Ethereum dự kiến ra mắt vào quý 1 năm sau, đã chia sẻ kế hoạch trong whitepaper của họ để phi tập trung cơ chế xây dựng khối L2 bằng cách sử dụng môi trường thực thi đáng tin cậy (TEE). Mặc dù các thông số kỹ thuật chi tiết vẫn chưa được công bố, đây là một tóm tắt của các đề xuất chính của họ:
Ngoài ra, Unichain có ý định phát triển nhiều tính năng dựa trên TEE, bao gồm một mempool được mã hóa, giao dịch được lập lịch và hợp đồng thông minh được bảo vệ bởi TEE.
Automata
Trong khi blockchain đã đạt được sự phân cấp đáng kể trong các khía cạnh kiến trúc, nhiều yếu tố vẫn không có đủ khả năng chống kiểm duyệt do sự phụ thuộc vào các nhà khai thác máy chủ. Automata nhằm mục đích cung cấp các giải pháp giảm thiểu sự phụ thuộc của nhà điều hành máy chủ và tiếp xúc với dữ liệu trong kiến trúc blockchain dựa trên TEE. Các triển khai đáng chú ý của Automata bao gồm mã nguồn mở SGX Prover và Người xác minh, TEE Compilekiểm tra khớp giữa các chương trình thực thi được triển khai trong TEE và mã nguồn, vàTEE Builderđiều này giúp bảo mật cho cơ chế xây dựng khối thông qua mempool và block builder dựa trên TEE. Ngoài ra, Automata cho phép kết quả xác minh từ xa của TEE được đăng trên chuỗi, cho phép nó có thể được xác minh công khai và tích hợp vào hợp đồng thông minh.
Automata hiện đang vận hành 1RPC, một dịch vụ RPC dựa trên TEE được thiết kế để bảo vệ thông tin nhận dạng của người gửi giao dịch, như IP và chi tiết thiết bị, thông qua các vùng bảo mật. Automata nhấn mạnh rằng, với việc thương mại hóa UserOp do phát triển trừu tượng tài khoản, các dịch vụ RPC có thể suy luận mẫu UserOp cho người dùng cụ thể thông qua tích hợp AI, tiềm năng gây nguy hiểm cho quyền riêng tư. Cấu trúc của 1RPC rất đơn giản. Nó thiết lập kết nối bảo mật với người dùng, nhận giao dịch (UserOp) vào TEE và xử lý chúng với mã triển khai trong khu vực bảo mật. Tuy nhiên, 1RPC chỉ bảo vệ dữ liệu siêu dữ liệu UserOp. Các bên thực tế tham gia và nội dung giao dịch vẫn được tiếp tục hiển thị trong quá trình tương tác với Entrypoint trên chuỗi. Một phương pháp cơ bản hơn để đảm bảo quyền riêng tư giao dịch sẽ liên quan đến việc bảo vệ các lớp mempool và block builder bằng TEE. Điều này có thể được đạt được bằng cách tích hợp với TEE Builder của Automata.
nguồn:https://x.com/tee_hee_he
Điều cuối cùng đã đưa TEE meta trở thành nổi bật trong web3 là đại diện AI Twitter dựa trên TEE. Rất nhiều người có thể lần đầu tiên gặp TEE khi gặp một đại diện AI có tên là @tee_hee_heđã xuất hiện trên X vào cuối tháng Mười và ra mắt memecoin trên Ethereum.@tee_hee_helà một đại lý trí tuệ nhân tạo được phát triển chung bởi Nous Research và dự án Teleport của Flashbots. Nó ra đời nhằm đáp ứng những lo ngại rằng các tài khoản đại lý trí tuệ đang thịnh hành vào thời điểm đó không thể chứng minh rằng họ thực sự đang truyền tải kết quả được tạo ra bởi các mô hình trí tuệ nhân tạo. Các nhà phát triển đã thiết kế một mô hình giảm thiểu sự can thiệp từ các thực thể tập trung trong các quy trình như thiết lập tài khoản Twitter, tạo ví tiền điện tử và truyền tải kết quả mô hình trí tuệ nhân tạo.
nguồn:@tee_hee_he/setting-your-pet-rock-free-3e7895201f46””>@tee\_hee\_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee\_hee\_he/setting-your-pet-rock-free-3e7895201f46
Họ triển khai AI agent trong một môi trường Intel TDX, tạo ra email, mật khẩu tài khoản X và các mã thông báo OAuth để truy cập Twitter thông qua mô phỏng trình duyệt, sau đó loại bỏ tất cả các tùy chọn khôi phục.
Gần đây, TEE đã được sử dụng trong ngữ cảnh tương tự cho AI-Pool, nơi @123skelyđã tiến hành gây quỹ thành công. Hiện tại, sau khi tiền mã meme AI triển khai hợp đồng và địa chỉ được công khai, các bot bắn tỉa ưu việt kỹ thuật thường chiếm đa số thanh khoản và thao túng giá cả. AI-Pool cố gắng giải quyết vấn đề này bằng cách cho AI tiến hành loại hình bán đợt trước.
nguồn: https://x.com/0xCygaar/status/1871421277832954055
Một trường hợp thú vị khác là DeepWorm, một đại lý AI với mạng thần kinh sinh học mô phỏng não của một con sán. Tương tự như các đại lý AI khác, DeepWorm tải lên hình ảnh biệt lập của não sán của mình lên Mạng lưới Marlin để bảo vệ mô hình của họ và cung cấp tính xác thực cho hoạt động của nó.
nguồn: https://x.com/deepwormxyz/status/1867190794354078135
Từ @tee_hee_hemở mã nguồn tất cả mã nguồn cần thiết cho việc triển khai, triển khai các đại lý trí tuệ nhân tạo dựa trên TEE đáng tin cậy, không thể rút lui đã trở nên rất dễ dàng. Gần đây, Mạng lưới Phala triển khai Eliza của a16z trong TEE. Như a16z đã nêu trong báo cáo triển vọng thị trường tiền điện tử 2025 của họ, thị trường đại lý trí tuệ nhân tạo dựa trên TEE dự kiến sẽ phục vụ như cơ sở hạ tầng cần thiết trong thị trường tiền điện tử của tương lai.
Azuki Bobu
Azuki, một dự án Ethereum NFT nổi tiếng, đã hợp tác với Flashbots vào tháng 10 năm ngoái để tổ chức một sự kiện xã hội độc đáo.
nguồn: https://x.com/Azuki/status/1841906534151864557
Việc này liên quan đến việc giao quyền tải lên tài khoản Twitter cho Flashbots và Bobu, sau đó họ đồng loạt đăng tweet, tương tự như một đám đông chớp nhoáng. Sự kiện đã thành công, như được thể hiện trong hình ảnh dưới đây.
Được thiết kế bởi Flashbots và Azuki, cấu trúc sự kiện như sau:
Azuki đảm bảo tính đáng tin cậy của quá trình sự kiện bằng cách xuất bản hình ảnh Docker của Enclave trên Docker Hub. Họ cũng tải lên các kịch bản xác minh nhật ký minh bạch chứng chỉ và kết quả chứng thực từ xa cho môi trường TEE trên GitHub. Mặc dù Flashbots nhận diện các phụ thuộc vào RPC và các nút blockchain là rủi ro còn lại, nhưng điều này có thể được giảm nhẹ thông qua việc sử dụng TEE RPC hoặc các rollups dựa trên TEE như Unichain.
Mặc dù dự án không đạt được một đột phá kỹ thuật, nhưng đáng chú ý vì đã tiến hành một sự kiện xã hội đáng tin cậy chỉ bằng cách sử dụng một ngăn xếp TEE.
TEE cung cấp bảo mật cao hơn nhiều so với các giải pháp phần mềm điển hình vì nó cung cấp bảo mật cấp phần cứng mà phần mềm không thể thỏa hiệp trực tiếp. Tuy nhiên, TEE đã chậm áp dụng trong các sản phẩm thực tế do một số hạn chế, mà chúng tôi sẽ giới thiệu.
1) Cơ chế xác thực tập trung
Như đã đề cập trước đó, người dùng có thể sử dụng cơ chế kiểm chứng từ xa để xác minh tính toàn vẹn của các khu rừng TEE và dữ liệu trong các khu rừng không bị sửa đổi. Tuy nhiên, quá trình xác minh này không thể tránh khỏi sự phụ thuộc vào máy chủ của nhà sản xuất chipset. Mức độ tin cậy có chút khác biệt theo nhà cung cấp - SGX/TDX hoàn toàn phụ thuộc vào máy chủ kiểm chứng của Intel, trong khi SEV cho phép chủ sở hữu VM thực hiện kiểm chứng trực tiếp. Điều này là một vấn đề căn bản trong cấu trúc TEE, và các nhà nghiên cứu TEE đang làm việc để giải quyết vấn đề này thông qua việc phát triển TEE mã nguồn mở, mà chúng tôi sẽ đề cập sau.
2) Các cuộc tấn công kênh phụ
TEE không bao giờ được để lộ dữ liệu được lưu trữ trong các vùng tách rời. Tuy nhiên, vì TEE chỉ có thể mã hóa dữ liệu bên trong các vùng tách rời, các lỗ hổng có thể phát sinh từ các cuộc tấn công tận dụng thông tin thứ cấp chứ không phải dữ liệu gốc. Kể từ khi Intel SGX phát hành công khai vào năm 2015, nhiều cuộc tấn công kênh bên quan trọng đã được nhấn mạnh trong các hội nghị bảo mật hệ thống hàng đầu. Dưới đây là các kịch bản tấn công tiềm ẩn trong các trường hợp sử dụng TEE, được phân loại theo tác động của chúng:
Mặc dù TEE không phải là một hệ thống loại bỏ tất cả các vector tấn công và có thể rò rỉ các mức thông tin khác nhau do tính chất cơ bản của nó, nhưng những cuộc tấn công này yêu cầu tiền đề mạnh mẽ, chẳng hạn như mã tấn công và nạn nhân chạy trên cùng một nhân CPU. Điều này đã khiến một số người mô tả nó như mô hình bảo mật “Người đàn ông với súng Glock”.
nguồn: https://x.com/hdevalence/status/1613247598139428864
Tuy nhiên, vì nguyên tắc cơ bản của TEE là “không tin tưởng ai”, tôi tin rằng TEE nên có khả năng bảo vệ dữ liệu ngay cả trong mô hình này để hoàn toàn đáp ứng vai trò của mình như một mô-đun bảo mật.
3) Lỗ hổng thực tế / tấn công gần đây trên TEE
Hiện tại, đã phát hiện nhiều lỗi trong các thực hiện TEE, đặc biệt là trong SGX, và hầu hết đã được vá thành công. Tuy nhiên, kiến trúc phần cứng phức tạp của các hệ thống TEE có nghĩa là các lỗ hổng mới có thể xuất hiện với mỗi bản phát hành phần cứng. Ngoài nghiên cứu học thuật, đã có các cuộc tấn công trong thế giới thực ảnh hưởng đến các dự án Web3, đòi hỏi phải được kiểm tra kỹ lưỡng.
Những trường hợp này cho thấy một “TEE hoàn toàn an toàn” không thể đạt được, và người dùng nên nhận thức về các lỗ hổng tiềm năng với các phiên bản phần cứng mới.
Vào tháng 11, Georgios Konstantopoulos của Paradigm đã nêu rõ một khung công việcđối với sự tiến hóa phần cứng bảo mật, phân loại phần cứng bảo mật thành năm mức khác nhau:
Hiện tại, các dự án như Suy luận AI bí mật của Phala Network hoạt động ở Cấp độ 3, trong khi hầu hết các dịch vụ vẫn ở Cấp độ 2 sử dụng TEE đám mây hoặc Intel TDX. Mặc dù các dự án dựa trên Web3 TEE cuối cùng sẽ tiến tới phần cứng Cấp 4, nhưng những hạn chế về hiệu suất hiện tại khiến điều này không thực tế. Tuy nhiên, với các VC lớn như Paradigm và các nhóm nghiên cứu như Flashbots và Nethermind làm việc theo hướng dân chủ hóa TEE, và do sự liên kết của TEE với các nguyên tắc Web3, nó có khả năng trở thành cơ sở hạ tầng thiết yếu cho các dự án Web3.
Ecosystem Explorer là báo cáo của ChainLight giới thiệu phân tích nội bộ về các dự án đang phát triển của hệ sinh thái web3 từ quan điểm bảo mật, được viết bởi các nhà phân tích nghiên cứu của chúng tôi. Với sứ mệnh hỗ trợ các nhà nghiên cứu bảo mật và nhà phát triển trong việc học hỏi, phát triển và đóng góp vào việc làm cho Web3 trở thành một nơi an toàn hơn, chúng tôi định kỳ công bố báo cáo của mình miễn phí.
Để nhận bản nghiên cứu và báo cáo mới nhất được tiến hành bởi các chuyên gia đoạt giải thưởng:
👉 Theo dõi @ChainLight_io @C4LVIN
Được thành lập vào năm 2016, các chuyên gia từng đoạt giải thưởng của ChainLight cung cấp các giải pháp bảo mật phù hợp để củng cố hợp đồng thông minh của bạn và giúp bạn phát triển mạnh trên blockchain.