Em outubro, o termo "TEE (Trusted Execution Environment)" começou a aparecer com frequência nos feeds X. Isso me surpreendeu, já que o TEE tem sido tradicionalmente um tópico de nicho, discutido principalmente na academia de segurança de sistemas. Como alguém que realizou pesquisas em um laboratório de segurança de sistemas, fiquei satisfeito em ver esse desenvolvimento. No entanto, eu estava curioso sobre por que a TEE estava de repente ganhando atenção no espaço Web3. Também notei uma falta de conteúdo acessível explicando os conceitos de TEE para o público em geral, o que me motivou a escrever este artigo.
TEE é um conceito complexo que pode ser desafiador de entender completamente sem um background em ciência da computação. Portanto, este artigo começa com conceitos básicos de TEE, explica por que o Web3 está interessado em utilizar TEE e, em seguida, discute os projetos atuais do Web3 que implementam TEE e suas limitações.
Em resumo, este artigo abordará os seguintes tópicos:
Acredito que a maioria dos leitores possa não ter o conhecimento de fundo necessário para compreender plenamente o que é exatamente o TEE. Uma vez que o TEE é um conceito bastante complexo quando explorado em profundidade, tentarei explicá-lo da forma mais simples possível.
A maioria dos servidores Web2 gerencia o acesso aos dados por meio de configurações de autorização. No entanto, como essa abordagem é puramente baseada em software, ela se torna essencialmente ineficaz se privilégios de nível superior forem obtidos. Por exemplo, se um invasor obtiver privilégios de nível de kernel no sistema operacional do servidor, ele poderá potencialmente acessar todos os dados controlados por permissão no servidor, incluindo chaves de criptografia. Em cenários extremos como esses, praticamente não há como impedir o roubo de dados apenas por métodos baseados em software. TEE, ou Ambiente de Execução Confiável, tenta abordar fundamentalmente esse problema por meio de segurança baseada em hardware. TEEs são frequentemente chamados de "computação confidencial", mas esse é um conceito mais amplo que inclui mecanismos de computação que garantem a privacidade dos dados do usuário, como ZK, MPC e FHE.
fonte: Jujutsu Kaisen
Para usar uma analogia simples, TEE age como uma zona criptografada dentro da memória. Todos os dados dentro do TEE são criptografados, tornando impossível o acesso aos dados brutos de fora. Nem mesmo o kernel do sistema operacional pode lê-lo ou modificá-lo em sua forma original. Assim, mesmo que um invasor obtenha privilégios de administrador no servidor, eles não podem descriptografar os dados dentro do TEE. Esta área criptografada é frequentemente chamada de "enclave".
A criação de uma área protegida e o processamento de dados dentro dela requerem conjuntos de instruções específicos, semelhantes a opcodes. Essas instruções usam chaves de criptografia armazenadas em áreas protegidas por hardware para realizar cálculos nos dados dentro da área protegida. Como o TEE é um módulo de segurança de nível de hardware, sua implementação varia de acordo com o fornecedor do chip CPU. Por exemplo, a Intel suporta SGX, a AMD suporta SEV e a ARM suporta TrustZone. Do ponto de vista mais amplo, essas implementações compartilham o conceito de "proteger a memória por meio de criptografia de nível de hardware".
Vamos primeiro examinar como os TEEs mais comuns - Intel SGX, AMD SEV e ARM TrustZone - operam e depois introduzir implementações de TEE mais recentes.
Intel SGX
A SGX cria e acede a enclaves ao nível do processo. A seguinte imagem fornece uma representação clara de como um programa SGX opera.
Durante o desenvolvimento, os programadores devem distinguir entre código não confiável e código confiável. Variáveis ou funções que requerem proteção pelo enclave são designadas como código confiável, enquanto outras operações são categorizadas como código não confiável. Quando o código não confiável precisa inserir dados no código confiável, ou quando o código confiável deve interagir com o código não confiável, são utilizadas chamadas especiais do sistema chamadas ECALL e OCALL.
Se os utilizadores precisarem de interagir diretamente com os dados dentro da enclave - por exemplo, fornecendo entrada ou recebendo saída - podem comunicar através de canais seguros estabelecidos usando protocolos como SSL.
AMD SEV
Ao contrário do SGX, que cria enclaves ao nível do processo, o SEV cria-os ao nível da máquina virtual. A memória alocada às máquinas virtuais é encriptada e gerida com chaves independentes, protegendo os dados do sistema operativo do servidor ou de outras VMs. Embora as máquinas virtuais sejam geralmente consideradas seguras devido ao seu isolamento em sandbox, não se pode excluir completamente as vulnerabilidades que comprometem este isolamento. O SEV é projetado para fornecer segurança em tais cenários.
SEV gera chaves de criptografia através de um processador de segurança que está fisicamente separado da CPU durante a criação da VM. Estas chaves são então utilizadas para encriptar a memória da VM. O diagrama seguinte ilustra a diferença entre SGX e SEV.
origem: 10.1109/SRDS.2018.00042
A SGX exige que os desenvolvedores dividam explicitamente o código em segmentos não confiáveis e confiáveis. Em contraste, o SEV criptografa toda a memória da máquina virtual, exigindo relativamente menos esforço dos desenvolvedores em termos de implementação.
ARM TrustZone
Ao contrário da Intel e da AMD, que produzem principalmente CPUs para desktops e servidores, a ARM projeta chipsets para sistemas leves, como dispositivos móveis e incorporados. Como resultado, a implementação do Secure Enclave deles é ligeiramente diferente do SGX ou SEV usado em arquiteturas de nível superior.
TrustZone divide o sistema em um Mundo Seguro e um Mundo Normal no nível de hardware. Os desenvolvedores que utilizam o TrustZone devem implementar funções críticas de segurança no Mundo Seguro, enquanto as funções gerais são executadas no Mundo Normal. As transições entre esses dois mundos ocorrem por meio de chamadas de sistema especiais conhecidas como Chamadas de Monitor Seguro, semelhantes ao SGX.
Uma distinção fundamental é que o enclave do TrustZone se estende além da CPU ou memória; abrange todo o sistema, incluindo o barramento do sistema, periféricos e controladores de interrupção. A Apple também utiliza um TEE chamado Secure Enclave em seus produtos, que é muito semelhante ao TrustZone em um nível mais elevado.
Como discutiremos mais tarde, muitos TEEs originais, incluindo o Intel SGX, encontraram vulnerabilidades de canal lateral e desafios de desenvolvimento devido a problemas estruturais. Para resolver esses problemas, os fornecedores lançaram versões melhoradas. Com a crescente demanda por computação em nuvem segura, plataformas como AWS / Azure / GCP começaram a oferecer seus próprios serviços de TEE. Recentemente, o conceito de TEE foi estendido também para GPUs. Alguns casos de uso do Web3 estão agora implementando esses TEEs avançados, então vou explicá-los brevemente.
Cloud TEEs: AWS Nitro, Computação Confidencial Azure, Computação Confidencial do Google Cloud
Com a crescente demanda por serviços de computação em nuvem, os provedores começaram a desenvolver suas próprias soluções TEE. O Nitro da AWS é um ambiente de computação de enclave que funciona ao lado das instâncias EC2. Ele alcança a separação física do ambiente de computação através da utilização de um chip de segurança Nitro dedicado para atestação e gerenciamento de chaves. O hipervisor Nitro protege áreas de memória do enclave por meio de funções fornecidas pelo chip, protegendo efetivamente contra ataques de usuários e provedores de nuvem.
A Azure suporta várias especificações de TEE, incluindo Intel SGX, AMD SEV-SNP e o seu próprio isolamento baseado em virtualização. Esta flexibilidade na seleção do ambiente de hardware oferece aos utilizadores mais opções mas pode aumentar a superfície de ataque quando o utilizador utiliza múltiplos TEEs.
O Google Cloud fornece serviços de computação confidenciais que utilizam Ambientes de Execução Confiáveis (TEE), com foco em cargas de trabalho de IA/ML. Embora diferente do AWS Nitro, o Google Cloud, assim como o Azure, oferece isolamento baseado em virtualização usando infraestrutura de TEE existente. Os principais diferenciais incluem suporte para aceleradores de CPU, como Intel AMX, para lidar com tarefas intensivas de IA/ML, e computação confidencial baseada em GPU por meio da NVIDIA, que será detalhada posteriormente.
ARM CCA
ARM CCA, lançado no final de 2021, é adaptado para ambientes de nuvem, ao contrário do TrustZone, que foi projetado para ambientes embutidos ou móveis únicos. O TrustZone gerencia estaticamente regiões de memória segura pré-designadas, enquanto a CCA facilita a criação dinâmica de Realms (enclaves seguros). Isso permite múltiplos ambientes isolados dentro de uma única configuração física.
CCA pode ser comparado à versão ARM do Intel SGX, embora com diferenças notáveis. Enquanto o SGX tem limitações de memória, o CCA oferece alocação flexível de memória. Além disso, o CCA emprega uma abordagem de segurança fundamentalmente diferente, criptografando toda a memória física, não apenas as regiões de enclave designadas, como faz o SGX.
Intel TDX
A Intel apresentou o TDX, uma tecnologia que criptografa a memória no nível da VM, semelhante ao SEV da AMD. Este lançamento aborda os comentários sobre as limitações do SGX(v1), incluindo o limite de tamanho da enclave de 256 MB e a complexidade crescente do desenvolvimento devido à criação de enclave no nível do processo. A diferença chave do SEV é que o TDX confia parcialmente no sistema operacional, especificamente no hypervisor, para o gerenciamento de recursos da VM. Além disso, há diferenças nos mecanismos de criptografia para cada VM.
AMD SEV-SNP
SEV-SNP melhora a segurança do modelo SEV existente. O SEV original dependia de um modelo de confiança que deixava vulnerabilidades, permitindo que os hipervisores modificassem o mapeamento de memória. O SEV-SNP resolve esse problema adicionando um gerenciador de hardware para rastrear os estados de memória, impedindo tais modificações.
Além disso, permite que os usuários realizem atestação remota diretamente, minimizando assim os âncoras de confiança. O SEV-SNP também introduziu uma Tabela de Mapeamento Reverso para monitorar os estados de página de memória e propriedade, fornecendo defesa contra modelos de ataque maliciosos hipervisor.
GPU TEE: Computação Confidencial NVIDIA
O desenvolvimento de TEE tem sido tradicionalmente focado em CPUs devido à sua dependência de fornecedores de hardware. No entanto, a necessidade de lidar com computações complexas como treinamento seguro de IA e proteção de dados de treinamento destacou a necessidade de TEE de GPU. Em resposta, a NVIDIA introduziu recursos de Computação Confidencial para a GPU H100 em 2023.
A NVIDIA Confidential Computing oferece instâncias de GPU criptografadas e gerenciadas de forma independente, garantindo segurança de ponta a ponta quando combinada com CPU TEE. Atualmente, isso é alcançado por meio da integração com a AMD SEV-SNP ou Intel TDX para construir pipelines de computação confidencial.
Ao examinar projetos Web3, frequentemente verá reivindicações de governança comunitária através do carregamento de código no GitHub. Mas como se pode verificar que o programa implantado no servidor corresponde realmente ao código do GitHub?
A Blockchain oferece um ambiente onde os contratos inteligentes são sempre públicos e não modificáveis devido ao consenso contínuo. Em contraste, servidores típicos da Web2 permitem que os administradores atualizem os programas a qualquer momento. Para verificar a autenticidade, os usuários precisam comparar os valores de hash dos binários construídos a partir de programas de código aberto em plataformas como GitHub ou verificar a integridade através de assinaturas de desenvolvedores.
O mesmo princípio se aplica a programas dentro de enclaves TEE. Para que os usuários confiem plenamente em programas implantados no servidor, devem verificar (atestado) que o código e os dados dentro do enclave permaneçam inalterados. No caso do SGX, ele se comunica com o IAS (Intel Attestation Service) usando uma chave armazenada em um enclave especial. O IAS verifica a integridade do enclave e seus dados internos e, em seguida, retorna os resultados aos usuários. Em resumo, TEE requer comunicação com servidores de atestado fornecidos pelo fornecedor de hardware para garantir a integridade do enclave.
Porque TEE na Web3?
TEE pode parecer desconhecido para o público em geral, pois seu conhecimento geralmente está limitado a domínios especializados. No entanto, o surgimento do TEE está alinhado com os princípios do Web3. A premissa fundamental do uso do TEE é 'não confiar em ninguém'. Quando implementado corretamente, o TEE pode proteger os dados do usuário do implantador do programa, do proprietário do servidor físico e até mesmo do kernel do sistema operacional.
Embora os projetos atuais de blockchain tenham alcançado uma descentralização estrutural significativa, muitos ainda dependem de ambientes de servidor off-chain, como sequenciadores, relayers off-chain e bots de keeper. Protocolos que precisam processar informações sensíveis do usuário, como KYC ou dados biométricos, ou aqueles que visam suportar transações privadas, enfrentam o desafio de requerer confiança nos provedores de serviços. Esses problemas podem ser substancialmente mitigados por meio do processamento de dados dentro de enclaves.
Como resultado, TEE ganhou popularidade na segunda metade deste ano, alinhando-se com temas relacionados com IA, como privacidade de dados e agentes de IA confiáveis. No entanto, as tentativas de integrar TEE no ecossistema Web3 existiam muito antes disso. Neste artigo, iremos apresentar projetos em vários campos que aplicaram TEE no ecossistema Web3, para além do setor de IA.
Marlin
Marlin é um protocolo de computação verificável projetado para oferecer um ambiente de computação seguro usando tecnologia TEE ou ZK. Um de seus objetivos principais é desenvolver uma web descentralizada. Marlin gerencia duas sub-redes: Oyster e Kalypso, e Oyster funciona como o protocolo de coprocessamento baseado em TEE.
1) Oyster CVM
Oyster CVM (Oyster para conveniência) atua como um mercado P2P TEE. Os usuários compram ambientes de computação AWS Nitro Enclave por meio do mercado off-chain do Oyster e implantam suas imagens de programa lá. Abaixo está uma estrutura abstrata do Oyster:
origem: https://docs.marlin.org/oyster/protocol/cvm/workflow/
O Oyster tem uma estrutura muito semelhante à Akash. No Oyster, o papel do blockchain é verificar se cada ambiente de computação TEE está funcionando corretamente, e isso é feito por meio de observadores chamados Provedores. Os Provedores verificam continuamente a disponibilidade dos Enclaves em tempo real e relatam suas descobertas à rede Oyster. Eles apostam$PONDtokens, que estão em risco de serem cortados se se envolverem em atividades maliciosas. Além disso, uma rede descentralizada de entidades, denominadas 'auditores', existe para supervisionar o corte de provedores. A cada época, os auditores recebem suas tarefas e enviam solicitações de auditoria para enclaves que são escolhidos aleatoriamente por uma semente gerada dentro de um enclave.
No entanto, a Oyster implementou um contrato chamado NitroProverque verifica os resultados da atestação remota na cadeia, permitindo que os usuários verifiquem a integridade de sua TEE adquirida na cadeia.
As instâncias implantadas pelo usuário podem ser acessadas tanto por contratos inteligentes quanto por APIs Web2. Os resultados da computação podem ser integrados aos contratos apresentando-os como oráculos. Como mostrado no painel, essa capacidade é adequada não apenas para contratos inteligentes, mas também para serviços Web2 descentralizados.
Similar ao Akash, o Oyster é suscetível a possíveis tomadas de instância por atacantes se houver vulnerabilidades no mercado off-chain. Em tais cenários, embora os dados do enclave possam permanecer seguros, os dados brutos armazenados fora do enclave e os privilégios de operação de serviço podem ser comprometidos. No caso de dados sensíveis, que são armazenados em memória não confiável mas não devem ser expostos, os desenvolvedores devem criptografar esses dados e armazená-los separadamente. A Marlin fornece atualmente um armazenamento externo com uma chave persistente baseada em MPC para lidar com esses casos.
2) Oyster Serverless
Enquanto o Oyster CVM funciona como um mercado P2P TEE, o Oyster Serverless se assemelha ao AWS Lambda (ou Function-as-a-Service) com TEE. Utilizando o Oyster Serverless, os usuários podem executar funções sem alugar instâncias, pagando sob demanda.
O fluxo de execução do Oyster Serverless seria o seguinte:
Com o Oyster Serverless, os utilizadores podem enviar pedidos de API web2 ou chamadas de contratos inteligentes através de um contrato inteligente, enquanto a integridade da execução é garantida através do TEE. Os utilizadores também podem subscrever o Serverless para execução periódica, o que seria particularmente útil para os fetchers de oráculos.
Phala Network
Phala, anteriormente discutida no nosso artigo AI X Crypto, mudou significativamente o seu foco para coprocessadores de IA.
O design básico da Rede Phala inclui Trabalhadores e gatekeepers. Os Trabalhadores funcionam como nós regulares que executam cálculos para os clientes. gatekeepers, por outro lado, gerenciam chaves que permitem aos Trabalhadores descriptografar e calcular valores de estado criptografados. Os Trabalhadores lidam com valores de estado de contrato criptografados via Intel SGX, o que torna necessário que os gatekeepers forneçam chaves para ler ou escrever esses valores.
origem: https://docs.phala.network/tech-specs/blockchain
Phala expandiu suas ofertas adicionando suporte para SDKs de VMs Confidenciais em ambientes Intel TDX. Recentemente, em colaboração com a Flashbot, eles lançaram o Dstack. Este produto possui uma API de atestação remota para verificar o status operacional de várias imagens de contêineres Docker implantadas em VMs Confidenciais. A atestação remota através do Dstack garante transparência através de umExplorer.
Outro desenvolvimento significativo é o seu produto de Inferência de IA Confidencial, introduzido em resposta ao recente aumento de projetos de IA. A Phala Network agora suporta a computação confidencial relativamente nova da Nvidia, com o objetivo de aprimorar os serviços de inferência de IA usando ZK/FHE. Esta tecnologia enfrentou desafios devido a custos elevados, limitando sua praticidade.
origem: https://docs.phala.network/overview/phala-network/confidential-ai-inference
A imagem ilustra a estrutura do sistema de inferência de IA confidencial da Phala Network. Este sistema utiliza Ambientes de Execução Confiáveis (TEEs) ao nível da máquina virtual, como o Intel TDX e o AMD SEV, para implantar modelos de IA. Ele realiza inferência de IA através da computação confidencial da Nvidia e transmite os resultados de volta ao enclave da CPU de forma segura. Este método pode incorrer em uma sobrecarga significativa em comparação com modelos regulares, pois envolve duas rodadas de computação no enclave. No entanto, espera-se que ele ofereça melhorias substanciais de desempenho em relação aos métodos de inferência de IA baseados em TEE existentes que dependem exclusivamente do desempenho da CPU. De acordo com o papelpublicado pela Phala Network, o custo de inferência de LLM baseado em Llama3 foi medido em cerca de 6-8%.
Outros
No domínio AI X Crypto, outros exemplos de uso de TEEs como coprocessadores incluem iExec RLC, PIN AI e Super Protocol. iExec RLC e PIN AI focam na proteção de modelos de AI e dados de treinamento através de TEEs, respectivamente. O Super Protocol está se preparando para lançar um mercado para negociação de ambientes de computação TEE, similar ao Marlin. No entanto, informações técnicas detalhadas sobre esses projetos ainda não estão disponíveis publicamente. Forneceremos atualizações após o lançamento de seus produtos.
Oasis (Prev. Rose)
Oasis, anteriormente conhecida como Rose, é uma blockchain de Camada 1 projetada para proteger a privacidade do usuário durante as transações, executando seu cliente de execução dentro de um enclave SGX. Embora seja uma cadeia relativamente madura, a Oasis implementou de forma inovadora o suporte multi-VM em sua camada de execução.
A camada de execução, chamada de Paratime, inclui três componentes: Cipher, uma VM confidencial baseada em WASM; Sapphire, uma VM confidencial baseada em EVM; e Emerald, uma VM compatível com EVM padrão. Oasis protege fundamentalmente contratos inteligentes e seus processos computacionais de modificações arbitrárias pelos nós, garantindo que o cliente de execução opere dentro de uma enclave TEE. Essa estrutura é ilustrada no diagrama acompanhante.
origem: https://docs.oasis.io/general/oasis-network/
Quando os utilizadores enviam transações, encriptam os dados da transação utilizando uma chave efémera gerada pelo gestor de chaves do nó Oasis dentro da enclave e transmitem-na para o módulo de computação. O módulo de computação recebe a chave privada para a chave efémera do gestor de chaves, utiliza-a para desencriptar os dados dentro da enclave, executa o contrato inteligente e modifica os valores de estado do nó. Uma vez que os resultados da execução da transação também são entregues aos utilizadores de forma encriptada, nem o servidor que opera o cliente do nó Oasis nem entidades externas podem observar o conteúdo da transação.
Oasis destaca sua capacidade de facilitar a criação de DApps que lidam com informações pessoais sensíveis em blockchains públicos, usando seu Confidential Paratime. Essa funcionalidade permite o desenvolvimento de serviços que exigem verificação de identidade, como SocialFi, empréstimos de crédito, serviços de integração CEX e serviços baseados em reputação. Esses aplicativos podem receber e verificar com segurança informações biométricas ou KYC do usuário dentro de um enclave seguro.
Rede Secreta
A Secret Network é uma cadeia de Camada 1 dentro do ecossistema Cosmos e é uma das blockchains baseadas em TEE mais antigas. Ela utiliza enclaves Intel SGX para criptografar os valores do estado da cadeia, oferecendo suporte a transações privadas para seus usuários.
Na Secret Network, cada contrato possui uma chave secreta única armazenada no enclave de cada nó. Quando os usuários chamam contratos através de transações criptografadas com chaves públicas, os nós descriptografam os dados da transação dentro do TEE para interagir com os valores de estado do contrato. Esses valores de estado modificados são então registrados em blocos, permanecendo criptografados.
O próprio contrato pode ser compartilhado com entidades externas na forma de bytecode ou código-fonte. No entanto, a rede garante a privacidade das transações do usuário, impedindo a observação direta dos dados de transação enviados pelo usuário e bloqueando a observação externa ou a manipulação dos valores atuais do estado do contrato.
Uma vez que todos os valores de estado de contrato inteligente estão criptografados, visualizá-los exige descriptografia. A Secret Network resolve isso introduzindo chaves de visualização. Essas chaves vinculam senhas de usuário específicas a contratos, permitindo apenas que usuários autorizados observem os valores do estado do contrato.
Clique, Protocolo Quex
Ao contrário dos L1s baseados em TEE introduzidos anteriormente, o Protocolo Clique e Quex oferecem infraestrutura que permite que DApps gerais deleguem cálculos privados para um ambiente TEE fora da cadeia. Estes resultados podem ser utilizados ao nível do contrato inteligente. São usados especialmente para mecanismos de distribuição de incentivos verificáveis, livros de ordens fora da cadeia, oráculos e proteção de dados de KYC.
Algumas cadeias ZK L2 utilizam sistemas de múltiplas provas para lidar com a instabilidade inerente das provas de conhecimento zero, muitas vezes incorporando provas TEE. Mecanismos modernos de prova de conhecimento zero ainda não amadureceram o suficiente para serem totalmente confiáveis em termos de segurança, e bugs relacionados à solidez em circuitos ZK exigem esforço significativo para correção quando ocorrem incidentes. Como precaução, cadeias que utilizam provas ZK ou ZK-EVMs estão adotando provas TEE para detectar bugs potenciais, reexecutando blocos por meio de VMs locais dentro de enclaves. Atualmente, L2s que utilizam sistemas de múltiplas provas, incluindo TEE, são Taiko, Scroll e Ternoa. Vamos examinar brevemente suas motivações para usar sistemas de múltiplas provas e suas estruturas.
Taiko
Taiko é atualmente a cadeia rollup (planeada) mais proeminente Baseada. Uma cadeia rollup delega a sequenciação aos proponentes de blocos Ethereum sem manter um sequenciador centralizado separado. De acordo com o diagrama rollup Baseado de Taiko, os pesquisadores de L2 compõem pacotes de transações e entregam-nos ao L1 como lotes. Os proponentes de blocos L1 reconstruem então estes, juntamente com as transações L1, para gerar blocos L1 e capturar MEV.
origem:https://docs.taiko.xyz/core-concepts/multi-proofs/
No Taiko, o TEE é utilizado não durante a fase de composição de blocos, mas na fase de geração de provas, que vamos explicar. O Taiko, com sua estrutura descentralizada, não requer verificação de mau funcionamento do sequenciador. No entanto, se houver bugs dentro do código do cliente do nó L2, uma configuração totalmente descentralizada não pode resolvê-los rapidamente. Isso torna necessária a geração de provas de validade em alto nível para garantir a segurança, resultando em um desafio de design mais complexo em comparação com outros rollups.
Os blocos de Taiko passam por três etapas de confirmação: propostos, comprovados e verificados. Um bloco é considerado proposto quando sua validade é verificada pelo contrato L1 da Taiko (contrato rollup). Ele atinge o estado provado quando verificado por provadores paralelos, e o estado verificado quando seu bloco pai foi provado. Para verificar os blocos, a Taiko usa três tipos de provas: a prova TEE baseada em SGX V2, a prova ZK sucinta/RiscZero e a prova Guardian, que depende de multisig centralizado.
Taiko utiliza um modelo de contestação para a verificação de blocos, estabelecendo uma hierarquia de segurança entre os Provers: TEE, ZK, ZK+TEE e Guardian. Esta configuração permite que os desafiadores ganhem recompensas maiores quando identificam provas incorretas geradas por modelos de nível superior. As provas necessárias para cada bloco são atribuídas aleatoriamente com os seguintes pesos: 5% para SGX+ZKP, 20% para ZKP e o restante usando SGX. Isso garante que os provadores ZK sempre possam ganhar recompensas mais altas ao desafiar com sucesso.
Os leitores podem se perguntar como os provas de SGX geram e verificam provas. O papel principal dos provadores de SGX é demonstrar que os blocos do Taiko foram gerados por meio de computação padrão. Esses provadores geram provas de mudanças de valor de estado e verificam o ambiente usando resultados de reexecução de blocos por meio de uma VM local dentro do ambiente TEE, juntamente com os resultados de atestação do enclave.
Ao contrário da geração de prova ZK, que envolve custos computacionais significativos, a geração de prova baseada em TEE verifica a integridade computacional a um custo muito menor sob suposições de segurança semelhantes. A verificação dessas provas envolve verificações simples, como garantir que a assinatura ECDSA usada na prova corresponda à assinatura do provador.
Em conclusão, as provas de validade baseadas em TEE podem ser vistas como um método para verificar a integridade da cadeia, gerando provas com níveis de segurança ligeiramente inferiores, mas a um custo consideravelmente menor em comparação com as provas de ZK.
Rolar
Scroll é um rollup notável que adota um sistema Multi-proof. Colabora com Automata, uma camada de atestação a ser introduzida posteriormente, para gerar tanto provas ZK quanto provas TEE para todos os blocos. Esta colaboração ativa um sistema de disputa para resolver conflitos entre as duas provas.
origem: https://scroll.io/blog/scaling-security
A Scroll planeia suportar vários ambientes de hardware (atualmente apenas SGX), incluindo Intel SGX, AMD SEV e AWS Nitro, para minimizar dependências de hardware. Eles abordam possíveis problemas de segurança em TEE ao recolher provas de ambientes diversos usando assinaturas de limiar.
Ternoa
Ternoa prioriza a detecção de ações maliciosas por entidades centralizadas de L2 em vez de lidar com bugs na própria Execução. Ao contrário de Taiko ou Scroll, que usam TEE Provers para complementar as Provas ZK existentes, Ternoa emprega Observers em ambientes baseados em TEE. Esses Observers detectam ações maliciosas por sequenciadores e validadores de L2, concentrando-se em áreas que não podem ser avaliadas apenas pelos dados de transação. Exemplos incluem nós RPC censurando transações com base no endereço IP, sequenciadores alterando algoritmos de sequenciamento ou deixando de enviar intencionalmente dados em lote.
Ternoa opera uma rede L2 separada chamada Integrity Verification Chain (IVC) para tarefas de verificação relacionadas com entidades de rollup. O fornecedor do framework de rollup submete a imagem sequenciadora mais recente para o IVC. Quando um novo rollup solicita implementação, o IVC devolve imagens de serviço armazenadas em TEE. Após a implementação, os Observers verificam regularmente se o rollup implementado usa a imagem sequenciadora conforme pretendido. Em seguida, submetem provas de integridade, incorporando os seus resultados de verificação e relatórios de atestação do seu ambiente TEE, para confirmar a integridade da cadeia.
Flashbots BuilderNet
Flashbots, amplamente reconhecida como fornecedora de soluções MEV, tem consistentemente explorado a aplicação de Ambientes de Execução Confiáveis (TEE) na tecnologia blockchain. Os esforços de pesquisa notáveis incluem:
Neste artigo, iremos esboçar brevemente o papel atual da Flashbots e discutir o BuilderNet, uma iniciativa recente destinada a descentralizar a construção de blocos. A Flashbots anunciou planos completos de migração para a sua solução existente através do BuilderNet.
Ethereum emprega um modelo de separação Proposer-Builder. Este sistema divide a criação de blocos em duas funções — 1) Construtores: Responsável pela criação de blocos e extração de MEV 2) Proponentes: Assinar e propagar blocos criados por Construtores para descentralizar os lucros de MEV. Esta estrutura levou a algumas aplicações descentralizadas em conluio com Builders off-chain para capturar lucros MEV substanciais. Como resultado, alguns Builders, como Beaverbuild e Titan Builder, criam monopolisticamente mais de 90% dos blocos Ethereum. Em casos graves, esses construtores podem censurar transações arbitrárias. Por exemplo, transações regulamentadas, como as do Tornado Cash, são ativamente censuradas por grandes construtores.
BuilderNet aborda esses problemas, melhorando a privacidade das transações e reduzindo as barreiras à participação dos construtores de blocos. Sua estrutura pode ser resumida de forma ampla da seguinte forma:
origem: https://buildernet.org/docs/arquitetura
Nós de construção, que recebem transações de usuários (Orderflow), são gerenciados por vários operadores de nó. Cada um opera instâncias de Builder de código aberto dentro de ambientes Intel TDX. Os usuários podem verificar livremente o ambiente TEE de cada operador e enviar transações criptografadas. Os operadores compartilham então seu fluxo de pedidos recebidos, submetem blocos ao relé de impulso MEV e distribuem recompensas de bloco para os buscadores e outros envolvidos na criação de blocos após a submissão bem-sucedida.
Esta estrutura proporciona vários benefícios de descentralização:
Puffer Finance
A Puffer Finance apresentou uma ferramenta Secure Signer projetada para reduzir o risco de validadores Ethereum serem penalizados devido a erros ou bugs do cliente. Essa ferramenta usa um assinador baseado em SGX Enclave para segurança aprimorada.
origem: https://docs.puffer.fi/technology/secure-signer/
O Secure Signer opera gerando e armazenando chaves de validador BLS dentro do SGX enclave, acessando-as apenas quando necessário. Sua lógica é direta: juntamente com a segurança fornecida pelo Ambiente de Execução Confiável (TEE), ele pode detectar erros de validador ou ações maliciosas. Isso é alcançado garantindo que os slots tenham aumentado estritamente antes de assinar blocos ou provas. A Puffer Finance destaca que essa configuração permite que os validadores atinjam níveis de segurança comparáveis às carteiras de hardware, superando as proteções típicas oferecidas pelas soluções de software.
Unichain
Unichain, a cadeia de Camada 2 (L2) da Uniswap Ethereum prevista para lançamento no primeiro trimestre do próximo ano, compartilhou planos em seu whitepaper para descentralizar os mecanismos de construção de blocos L2 usando Ambientes de Execução Confiáveis (TEE). Embora as especificações técnicas detalhadas ainda não tenham sido divulgadas, aqui está um resumo de suas propostas-chave:
Além disso, a Unichain pretende desenvolver várias funcionalidades baseadas em TEE, incluindo uma mempool encriptada, transações agendadas e contratos inteligentes protegidos por TEE.
Automata
Embora a blockchain tenha alcançado considerável descentralização em aspectos arquitetônicos, muitos elementos ainda não possuem resistência à censura suficiente devido à dependência dos operadores do servidor. A Automata tem como objetivo fornecer soluções que minimizem a dependência dos operadores do servidor e a exposição de dados na arquitetura da blockchain com base em TEE. As implementações notáveis da Automata incluem o open-sourceSGX Provere Verificador, Compilar TEEque verifica correspondências entre executáveis implantados em TEE e código-fonte, eConstrutor TEE que adiciona privacidade aos mecanismos de construção de blocos através do mempool baseado em TEE e do construtor de blocos. Além disso, o Automata permite que o resultado do atestado remoto da TEE seja postado onchain, o que permite que ele seja publicamente verificável e integrado em contratos inteligentes.
A Automata opera atualmente 1RPC, um serviço RPC baseado em TEE projetado para proteger informações de identificação de remetentes de transações, como detalhes de IP e dispositivo, por meio de enclaves seguros. Automata destaca o risco de que, com a comercialização do UserOp devido ao desenvolvimento de abstração de conta, os serviços RPC possam inferir padrões UserOp para usuários específicos por meio da integração de IA, comprometendo potencialmente a privacidade. A estrutura do 1RPC é direta. Ele estabelece conexões seguras com os usuários, recebe transações (UserOp) no TEE e as processa com código implantado dentro do enclave. No entanto, o 1RPC protege apenas os metadados UserOp. As partes reais envolvidas e o conteúdo da transação permanecem expostos durante a interação com o Entrypoint on-chain. Uma abordagem mais fundamental para garantir a privacidade da transação envolveria a proteção das camadas de mempool e block builder com TEE. Isso poderia ser alcançado por meio da integração com o TEE Builder da Automata.
origem: https://x.com/tee_hee_he
O que acabou por trazer a TEE meta para destaque no web3 foi o agente de IA do Twitter baseado em TEE. Muitas pessoas provavelmente encontraram pela primeira vez a TEE quando um agente de IA chamado@tee_hee_heapareceu no X no final de outubro e lançou sua memecoin na Ethereum.@tee_hee_heé um agente de IA desenvolvido em conjunto pela Nous Research e pelo projeto Teleport da Flashbots. Surgiu em resposta às preocupações de que as contas de agentes de IA em tendência na época não podiam provar que estavam realmente transmitindo resultados gerados por modelos de IA. Os desenvolvedores projetaram um modelo que minimizou a intervenção de entidades centralizadas em processos como configuração de conta no Twitter, criação de carteira de criptomoedas e transmissão de resultados do modelo de IA.
origem: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Eles implantaram o agente de IA num ambiente Intel TDX, gerando e-mails, senhas de conta X e tokens OAuth para acesso ao Twitter através de simulação de navegador, e depois removeram todas as opções de recuperação.
Recentemente, a TEE foi utilizada num contexto semelhante para a AI-Pool, onde @123skelyconduziu com sucesso a angariação de fundos. Atualmente, depois que as moedas AI meme implantam seus contratos e os endereços são tornados públicos, bots de sniper tecnicamente superiores normalmente garantem a maior parte da liquidez e manipulam os preços. A AI-Pool tenta resolver esse problema fazendo com que a AI realize um tipo de pré-venda.
Fonte: https://x.com/0xCygaar/status/1871421277832954055
Outro caso interessante é o DeepWorm, um agente de IA com uma rede neural bio que simula o cérebro de uma minhoca. Semelhante aos outros agentes de IA, o DeepWorm faz upload da imagem do enclave de seu cérebro de minhoca para a Rede Marlin para proteger seu modelo e fornecer verificabilidade a sua operação.
origem: https://x.com/deepwormxyz/status/1867190794354078135
Desde @tee_hee_heabriu todo o código necessário para implementação, a implementação de agentes de IA baseados em TEE confiáveis e inquebráveis tornou-se bastante fácil. Recentemente, a Phala Network implementou a Eliza da a16z em TEE. Como a a16z destacou no seu relatório de perspectivas de mercado de criptomoedas para 2025, espera-se que o mercado de agentes de IA baseados em TEE sirva como infraestrutura essencial no futuro mercado de memecoins de agentes de IA.
Azuki Bobu
Azuki, um renomado projeto Ethereum NFT, colaborou com Flashbots em outubro passado para realizar um evento social único.
fonte: https://x.com/Azuki/status/1841906534151864557
Isso envolveu delegar permissões de upload da conta do Twitter para Flashbots e Bobu, que então postaram tweets simultaneamente, semelhante a um flash mob. O evento foi um sucesso, como mostrado na imagem abaixo.
Projetado pela Flashbots e Azuki, a estrutura do evento foi a seguinte:
A Azuki garantiu a confiabilidade do processo do evento ao publicar a imagem Docker do Enclave no Docker Hub. Eles também enviaram scripts de verificação de log de transparência de certificado e resultados de atestado remoto para o ambiente TEE no GitHub. Embora a Flashbots tenha identificado dependências em nós RPC e blockchain como riscos remanescentes, esses podem ser mitigados por meio do uso de RPC TEE ou rollups baseados em TEE como Unichain.
Embora o projeto não tenha alcançado uma grande inovação técnica, é digno de nota por realizar um evento social confiável usando exclusivamente uma pilha TEE.
TEE oferece segurança muito maior em comparação com soluções de software típicas, pois oferece segurança em nível de hardware que o software não pode comprometer diretamente. No entanto, TEE tem sido lento em ser adotado em produtos reais devido a várias limitações, que vamos apresentar.
1) Mecanismo de Attestação Centralizada
Como mencionado anteriormente, os usuários podem utilizar mecanismos de atestação remota para verificar a integridade das áreas protegidas por TEE e se os dados dentro das áreas protegidas não foram adulterados. No entanto, esse processo de verificação inevitavelmente depende dos servidores do fabricante do chipset. O grau de confiança varia ligeiramente de acordo com o fornecedor - SGX/TDX depende completamente do servidor de atestação da Intel, enquanto o SEV permite que os proprietários de VM realizem a atestação diretamente. Esse é um problema inerente à estrutura TEE, e os pesquisadores de TEE estão trabalhando para resolver isso por meio do desenvolvimento de um TEE de código aberto, que mencionaremos posteriormente.
2) Ataques de canal lateral
TEE nunca deve expor os dados armazenados dentro das enclaves. No entanto, como TEE só pode criptografar dados dentro das enclaves, podem surgir vulnerabilidades de ataques que exploram informações secundárias, e não os dados originais. Desde o lançamento público do Intel SGX em 2015, inúmeros ataques críticos de canal lateral foram destacados em conferências de segurança de sistemas de alto nível. Abaixo estão potenciais cenários de ataque em casos de uso de TEE, categorizados pelo seu impacto:
Embora o TEE não seja um sistema que neutraliza todos os vetores de ataque e pode vazar vários níveis de informações devido às suas características fundamentais, esses ataques requerem pré-requisitos fortes, como código do atacante e da vítima sendo executado no mesmo núcleo da CPU. Isso levou alguns a descrevê-lo como o modelo de segurança do “Homem com a Pistola Glock”.
origem: https://x.com/hdevalence/status/1613247598139428864
No entanto, uma vez que o princípio fundamental da TEE é "não confiar em ninguém", acredito que a TEE deve ser capaz de proteger os dados mesmo dentro deste modelo para cumprir plenamente o seu papel como um módulo de segurança.
3) Explorações do mundo real / Recentes em TEE
Vários bugs foram descobertos nas implementações de TEE, especialmente em SGX, e a maioria foi corrigida com sucesso. No entanto, a arquitetura de hardware complexa dos sistemas TEE significa que novas vulnerabilidades podem surgir a cada lançamento de hardware. Além da pesquisa acadêmica, houve explorações do mundo real que afetam projetos Web3, o que justifica um exame detalhado.
Estes casos indicam que um "TEE completamente seguro" é inatingível, e os utilizadores devem estar cientes das vulnerabilidades potenciais com novos lançamentos de hardware.
Em novembro, Georgios Konstantopoulos da Paradigm delineou um estrutura Para a evolução confidencial do hardware, categorizando o hardware seguro em cinco níveis distintos:
Atualmente, projetos como a Inferência de IA Confidencial da Rede Phala operam no Nível 3, enquanto a maioria dos serviços permanece no Nível 2 usando TEE em nuvem ou Intel TDX. Embora os projetos baseados em TEE do Web3 devam eventualmente progredir para hardware do Nível 4, as limitações de desempenho atuais tornam isso impraticável. No entanto, com grandes VCs como a Paradigm e equipes de pesquisa como Flashbots e Nethermind trabalhando rumo à democratização do TEE, e considerando a alinhamento do TEE com os princípios do Web3, é provável que se torne uma infraestrutura essencial para projetos do Web3.
O Explorador do Ecossistema é o relatório da ChainLight que apresenta uma análise interna dos projetos em tendência do ecossistema web3 em uma perspectiva de segurança, escrito pelos nossos analistas de pesquisa. Com a missão de ajudar pesquisadores de segurança e desenvolvedores a aprender, crescer e contribuir coletivamente para tornar o Web3 um lugar mais seguro, lançamos periodicamente nosso relatório, gratuitamente.
Para receber as últimas pesquisas e relatórios realizados por especialistas premiados:
👉 Seguir @ChainLight_io @c4lvin
Estabelecida em 2016, os especialistas premiados da ChainLight fornecem soluções de segurança personalizadas para fortalecer seu contrato inteligente e ajudá-lo a prosperar na blockchain.
Em outubro, o termo "TEE (Trusted Execution Environment)" começou a aparecer com frequência nos feeds X. Isso me surpreendeu, já que o TEE tem sido tradicionalmente um tópico de nicho, discutido principalmente na academia de segurança de sistemas. Como alguém que realizou pesquisas em um laboratório de segurança de sistemas, fiquei satisfeito em ver esse desenvolvimento. No entanto, eu estava curioso sobre por que a TEE estava de repente ganhando atenção no espaço Web3. Também notei uma falta de conteúdo acessível explicando os conceitos de TEE para o público em geral, o que me motivou a escrever este artigo.
TEE é um conceito complexo que pode ser desafiador de entender completamente sem um background em ciência da computação. Portanto, este artigo começa com conceitos básicos de TEE, explica por que o Web3 está interessado em utilizar TEE e, em seguida, discute os projetos atuais do Web3 que implementam TEE e suas limitações.
Em resumo, este artigo abordará os seguintes tópicos:
Acredito que a maioria dos leitores possa não ter o conhecimento de fundo necessário para compreender plenamente o que é exatamente o TEE. Uma vez que o TEE é um conceito bastante complexo quando explorado em profundidade, tentarei explicá-lo da forma mais simples possível.
A maioria dos servidores Web2 gerencia o acesso aos dados por meio de configurações de autorização. No entanto, como essa abordagem é puramente baseada em software, ela se torna essencialmente ineficaz se privilégios de nível superior forem obtidos. Por exemplo, se um invasor obtiver privilégios de nível de kernel no sistema operacional do servidor, ele poderá potencialmente acessar todos os dados controlados por permissão no servidor, incluindo chaves de criptografia. Em cenários extremos como esses, praticamente não há como impedir o roubo de dados apenas por métodos baseados em software. TEE, ou Ambiente de Execução Confiável, tenta abordar fundamentalmente esse problema por meio de segurança baseada em hardware. TEEs são frequentemente chamados de "computação confidencial", mas esse é um conceito mais amplo que inclui mecanismos de computação que garantem a privacidade dos dados do usuário, como ZK, MPC e FHE.
fonte: Jujutsu Kaisen
Para usar uma analogia simples, TEE age como uma zona criptografada dentro da memória. Todos os dados dentro do TEE são criptografados, tornando impossível o acesso aos dados brutos de fora. Nem mesmo o kernel do sistema operacional pode lê-lo ou modificá-lo em sua forma original. Assim, mesmo que um invasor obtenha privilégios de administrador no servidor, eles não podem descriptografar os dados dentro do TEE. Esta área criptografada é frequentemente chamada de "enclave".
A criação de uma área protegida e o processamento de dados dentro dela requerem conjuntos de instruções específicos, semelhantes a opcodes. Essas instruções usam chaves de criptografia armazenadas em áreas protegidas por hardware para realizar cálculos nos dados dentro da área protegida. Como o TEE é um módulo de segurança de nível de hardware, sua implementação varia de acordo com o fornecedor do chip CPU. Por exemplo, a Intel suporta SGX, a AMD suporta SEV e a ARM suporta TrustZone. Do ponto de vista mais amplo, essas implementações compartilham o conceito de "proteger a memória por meio de criptografia de nível de hardware".
Vamos primeiro examinar como os TEEs mais comuns - Intel SGX, AMD SEV e ARM TrustZone - operam e depois introduzir implementações de TEE mais recentes.
Intel SGX
A SGX cria e acede a enclaves ao nível do processo. A seguinte imagem fornece uma representação clara de como um programa SGX opera.
Durante o desenvolvimento, os programadores devem distinguir entre código não confiável e código confiável. Variáveis ou funções que requerem proteção pelo enclave são designadas como código confiável, enquanto outras operações são categorizadas como código não confiável. Quando o código não confiável precisa inserir dados no código confiável, ou quando o código confiável deve interagir com o código não confiável, são utilizadas chamadas especiais do sistema chamadas ECALL e OCALL.
Se os utilizadores precisarem de interagir diretamente com os dados dentro da enclave - por exemplo, fornecendo entrada ou recebendo saída - podem comunicar através de canais seguros estabelecidos usando protocolos como SSL.
AMD SEV
Ao contrário do SGX, que cria enclaves ao nível do processo, o SEV cria-os ao nível da máquina virtual. A memória alocada às máquinas virtuais é encriptada e gerida com chaves independentes, protegendo os dados do sistema operativo do servidor ou de outras VMs. Embora as máquinas virtuais sejam geralmente consideradas seguras devido ao seu isolamento em sandbox, não se pode excluir completamente as vulnerabilidades que comprometem este isolamento. O SEV é projetado para fornecer segurança em tais cenários.
SEV gera chaves de criptografia através de um processador de segurança que está fisicamente separado da CPU durante a criação da VM. Estas chaves são então utilizadas para encriptar a memória da VM. O diagrama seguinte ilustra a diferença entre SGX e SEV.
origem: 10.1109/SRDS.2018.00042
A SGX exige que os desenvolvedores dividam explicitamente o código em segmentos não confiáveis e confiáveis. Em contraste, o SEV criptografa toda a memória da máquina virtual, exigindo relativamente menos esforço dos desenvolvedores em termos de implementação.
ARM TrustZone
Ao contrário da Intel e da AMD, que produzem principalmente CPUs para desktops e servidores, a ARM projeta chipsets para sistemas leves, como dispositivos móveis e incorporados. Como resultado, a implementação do Secure Enclave deles é ligeiramente diferente do SGX ou SEV usado em arquiteturas de nível superior.
TrustZone divide o sistema em um Mundo Seguro e um Mundo Normal no nível de hardware. Os desenvolvedores que utilizam o TrustZone devem implementar funções críticas de segurança no Mundo Seguro, enquanto as funções gerais são executadas no Mundo Normal. As transições entre esses dois mundos ocorrem por meio de chamadas de sistema especiais conhecidas como Chamadas de Monitor Seguro, semelhantes ao SGX.
Uma distinção fundamental é que o enclave do TrustZone se estende além da CPU ou memória; abrange todo o sistema, incluindo o barramento do sistema, periféricos e controladores de interrupção. A Apple também utiliza um TEE chamado Secure Enclave em seus produtos, que é muito semelhante ao TrustZone em um nível mais elevado.
Como discutiremos mais tarde, muitos TEEs originais, incluindo o Intel SGX, encontraram vulnerabilidades de canal lateral e desafios de desenvolvimento devido a problemas estruturais. Para resolver esses problemas, os fornecedores lançaram versões melhoradas. Com a crescente demanda por computação em nuvem segura, plataformas como AWS / Azure / GCP começaram a oferecer seus próprios serviços de TEE. Recentemente, o conceito de TEE foi estendido também para GPUs. Alguns casos de uso do Web3 estão agora implementando esses TEEs avançados, então vou explicá-los brevemente.
Cloud TEEs: AWS Nitro, Computação Confidencial Azure, Computação Confidencial do Google Cloud
Com a crescente demanda por serviços de computação em nuvem, os provedores começaram a desenvolver suas próprias soluções TEE. O Nitro da AWS é um ambiente de computação de enclave que funciona ao lado das instâncias EC2. Ele alcança a separação física do ambiente de computação através da utilização de um chip de segurança Nitro dedicado para atestação e gerenciamento de chaves. O hipervisor Nitro protege áreas de memória do enclave por meio de funções fornecidas pelo chip, protegendo efetivamente contra ataques de usuários e provedores de nuvem.
A Azure suporta várias especificações de TEE, incluindo Intel SGX, AMD SEV-SNP e o seu próprio isolamento baseado em virtualização. Esta flexibilidade na seleção do ambiente de hardware oferece aos utilizadores mais opções mas pode aumentar a superfície de ataque quando o utilizador utiliza múltiplos TEEs.
O Google Cloud fornece serviços de computação confidenciais que utilizam Ambientes de Execução Confiáveis (TEE), com foco em cargas de trabalho de IA/ML. Embora diferente do AWS Nitro, o Google Cloud, assim como o Azure, oferece isolamento baseado em virtualização usando infraestrutura de TEE existente. Os principais diferenciais incluem suporte para aceleradores de CPU, como Intel AMX, para lidar com tarefas intensivas de IA/ML, e computação confidencial baseada em GPU por meio da NVIDIA, que será detalhada posteriormente.
ARM CCA
ARM CCA, lançado no final de 2021, é adaptado para ambientes de nuvem, ao contrário do TrustZone, que foi projetado para ambientes embutidos ou móveis únicos. O TrustZone gerencia estaticamente regiões de memória segura pré-designadas, enquanto a CCA facilita a criação dinâmica de Realms (enclaves seguros). Isso permite múltiplos ambientes isolados dentro de uma única configuração física.
CCA pode ser comparado à versão ARM do Intel SGX, embora com diferenças notáveis. Enquanto o SGX tem limitações de memória, o CCA oferece alocação flexível de memória. Além disso, o CCA emprega uma abordagem de segurança fundamentalmente diferente, criptografando toda a memória física, não apenas as regiões de enclave designadas, como faz o SGX.
Intel TDX
A Intel apresentou o TDX, uma tecnologia que criptografa a memória no nível da VM, semelhante ao SEV da AMD. Este lançamento aborda os comentários sobre as limitações do SGX(v1), incluindo o limite de tamanho da enclave de 256 MB e a complexidade crescente do desenvolvimento devido à criação de enclave no nível do processo. A diferença chave do SEV é que o TDX confia parcialmente no sistema operacional, especificamente no hypervisor, para o gerenciamento de recursos da VM. Além disso, há diferenças nos mecanismos de criptografia para cada VM.
AMD SEV-SNP
SEV-SNP melhora a segurança do modelo SEV existente. O SEV original dependia de um modelo de confiança que deixava vulnerabilidades, permitindo que os hipervisores modificassem o mapeamento de memória. O SEV-SNP resolve esse problema adicionando um gerenciador de hardware para rastrear os estados de memória, impedindo tais modificações.
Além disso, permite que os usuários realizem atestação remota diretamente, minimizando assim os âncoras de confiança. O SEV-SNP também introduziu uma Tabela de Mapeamento Reverso para monitorar os estados de página de memória e propriedade, fornecendo defesa contra modelos de ataque maliciosos hipervisor.
GPU TEE: Computação Confidencial NVIDIA
O desenvolvimento de TEE tem sido tradicionalmente focado em CPUs devido à sua dependência de fornecedores de hardware. No entanto, a necessidade de lidar com computações complexas como treinamento seguro de IA e proteção de dados de treinamento destacou a necessidade de TEE de GPU. Em resposta, a NVIDIA introduziu recursos de Computação Confidencial para a GPU H100 em 2023.
A NVIDIA Confidential Computing oferece instâncias de GPU criptografadas e gerenciadas de forma independente, garantindo segurança de ponta a ponta quando combinada com CPU TEE. Atualmente, isso é alcançado por meio da integração com a AMD SEV-SNP ou Intel TDX para construir pipelines de computação confidencial.
Ao examinar projetos Web3, frequentemente verá reivindicações de governança comunitária através do carregamento de código no GitHub. Mas como se pode verificar que o programa implantado no servidor corresponde realmente ao código do GitHub?
A Blockchain oferece um ambiente onde os contratos inteligentes são sempre públicos e não modificáveis devido ao consenso contínuo. Em contraste, servidores típicos da Web2 permitem que os administradores atualizem os programas a qualquer momento. Para verificar a autenticidade, os usuários precisam comparar os valores de hash dos binários construídos a partir de programas de código aberto em plataformas como GitHub ou verificar a integridade através de assinaturas de desenvolvedores.
O mesmo princípio se aplica a programas dentro de enclaves TEE. Para que os usuários confiem plenamente em programas implantados no servidor, devem verificar (atestado) que o código e os dados dentro do enclave permaneçam inalterados. No caso do SGX, ele se comunica com o IAS (Intel Attestation Service) usando uma chave armazenada em um enclave especial. O IAS verifica a integridade do enclave e seus dados internos e, em seguida, retorna os resultados aos usuários. Em resumo, TEE requer comunicação com servidores de atestado fornecidos pelo fornecedor de hardware para garantir a integridade do enclave.
Porque TEE na Web3?
TEE pode parecer desconhecido para o público em geral, pois seu conhecimento geralmente está limitado a domínios especializados. No entanto, o surgimento do TEE está alinhado com os princípios do Web3. A premissa fundamental do uso do TEE é 'não confiar em ninguém'. Quando implementado corretamente, o TEE pode proteger os dados do usuário do implantador do programa, do proprietário do servidor físico e até mesmo do kernel do sistema operacional.
Embora os projetos atuais de blockchain tenham alcançado uma descentralização estrutural significativa, muitos ainda dependem de ambientes de servidor off-chain, como sequenciadores, relayers off-chain e bots de keeper. Protocolos que precisam processar informações sensíveis do usuário, como KYC ou dados biométricos, ou aqueles que visam suportar transações privadas, enfrentam o desafio de requerer confiança nos provedores de serviços. Esses problemas podem ser substancialmente mitigados por meio do processamento de dados dentro de enclaves.
Como resultado, TEE ganhou popularidade na segunda metade deste ano, alinhando-se com temas relacionados com IA, como privacidade de dados e agentes de IA confiáveis. No entanto, as tentativas de integrar TEE no ecossistema Web3 existiam muito antes disso. Neste artigo, iremos apresentar projetos em vários campos que aplicaram TEE no ecossistema Web3, para além do setor de IA.
Marlin
Marlin é um protocolo de computação verificável projetado para oferecer um ambiente de computação seguro usando tecnologia TEE ou ZK. Um de seus objetivos principais é desenvolver uma web descentralizada. Marlin gerencia duas sub-redes: Oyster e Kalypso, e Oyster funciona como o protocolo de coprocessamento baseado em TEE.
1) Oyster CVM
Oyster CVM (Oyster para conveniência) atua como um mercado P2P TEE. Os usuários compram ambientes de computação AWS Nitro Enclave por meio do mercado off-chain do Oyster e implantam suas imagens de programa lá. Abaixo está uma estrutura abstrata do Oyster:
origem: https://docs.marlin.org/oyster/protocol/cvm/workflow/
O Oyster tem uma estrutura muito semelhante à Akash. No Oyster, o papel do blockchain é verificar se cada ambiente de computação TEE está funcionando corretamente, e isso é feito por meio de observadores chamados Provedores. Os Provedores verificam continuamente a disponibilidade dos Enclaves em tempo real e relatam suas descobertas à rede Oyster. Eles apostam$PONDtokens, que estão em risco de serem cortados se se envolverem em atividades maliciosas. Além disso, uma rede descentralizada de entidades, denominadas 'auditores', existe para supervisionar o corte de provedores. A cada época, os auditores recebem suas tarefas e enviam solicitações de auditoria para enclaves que são escolhidos aleatoriamente por uma semente gerada dentro de um enclave.
No entanto, a Oyster implementou um contrato chamado NitroProverque verifica os resultados da atestação remota na cadeia, permitindo que os usuários verifiquem a integridade de sua TEE adquirida na cadeia.
As instâncias implantadas pelo usuário podem ser acessadas tanto por contratos inteligentes quanto por APIs Web2. Os resultados da computação podem ser integrados aos contratos apresentando-os como oráculos. Como mostrado no painel, essa capacidade é adequada não apenas para contratos inteligentes, mas também para serviços Web2 descentralizados.
Similar ao Akash, o Oyster é suscetível a possíveis tomadas de instância por atacantes se houver vulnerabilidades no mercado off-chain. Em tais cenários, embora os dados do enclave possam permanecer seguros, os dados brutos armazenados fora do enclave e os privilégios de operação de serviço podem ser comprometidos. No caso de dados sensíveis, que são armazenados em memória não confiável mas não devem ser expostos, os desenvolvedores devem criptografar esses dados e armazená-los separadamente. A Marlin fornece atualmente um armazenamento externo com uma chave persistente baseada em MPC para lidar com esses casos.
2) Oyster Serverless
Enquanto o Oyster CVM funciona como um mercado P2P TEE, o Oyster Serverless se assemelha ao AWS Lambda (ou Function-as-a-Service) com TEE. Utilizando o Oyster Serverless, os usuários podem executar funções sem alugar instâncias, pagando sob demanda.
O fluxo de execução do Oyster Serverless seria o seguinte:
Com o Oyster Serverless, os utilizadores podem enviar pedidos de API web2 ou chamadas de contratos inteligentes através de um contrato inteligente, enquanto a integridade da execução é garantida através do TEE. Os utilizadores também podem subscrever o Serverless para execução periódica, o que seria particularmente útil para os fetchers de oráculos.
Phala Network
Phala, anteriormente discutida no nosso artigo AI X Crypto, mudou significativamente o seu foco para coprocessadores de IA.
O design básico da Rede Phala inclui Trabalhadores e gatekeepers. Os Trabalhadores funcionam como nós regulares que executam cálculos para os clientes. gatekeepers, por outro lado, gerenciam chaves que permitem aos Trabalhadores descriptografar e calcular valores de estado criptografados. Os Trabalhadores lidam com valores de estado de contrato criptografados via Intel SGX, o que torna necessário que os gatekeepers forneçam chaves para ler ou escrever esses valores.
origem: https://docs.phala.network/tech-specs/blockchain
Phala expandiu suas ofertas adicionando suporte para SDKs de VMs Confidenciais em ambientes Intel TDX. Recentemente, em colaboração com a Flashbot, eles lançaram o Dstack. Este produto possui uma API de atestação remota para verificar o status operacional de várias imagens de contêineres Docker implantadas em VMs Confidenciais. A atestação remota através do Dstack garante transparência através de umExplorer.
Outro desenvolvimento significativo é o seu produto de Inferência de IA Confidencial, introduzido em resposta ao recente aumento de projetos de IA. A Phala Network agora suporta a computação confidencial relativamente nova da Nvidia, com o objetivo de aprimorar os serviços de inferência de IA usando ZK/FHE. Esta tecnologia enfrentou desafios devido a custos elevados, limitando sua praticidade.
origem: https://docs.phala.network/overview/phala-network/confidential-ai-inference
A imagem ilustra a estrutura do sistema de inferência de IA confidencial da Phala Network. Este sistema utiliza Ambientes de Execução Confiáveis (TEEs) ao nível da máquina virtual, como o Intel TDX e o AMD SEV, para implantar modelos de IA. Ele realiza inferência de IA através da computação confidencial da Nvidia e transmite os resultados de volta ao enclave da CPU de forma segura. Este método pode incorrer em uma sobrecarga significativa em comparação com modelos regulares, pois envolve duas rodadas de computação no enclave. No entanto, espera-se que ele ofereça melhorias substanciais de desempenho em relação aos métodos de inferência de IA baseados em TEE existentes que dependem exclusivamente do desempenho da CPU. De acordo com o papelpublicado pela Phala Network, o custo de inferência de LLM baseado em Llama3 foi medido em cerca de 6-8%.
Outros
No domínio AI X Crypto, outros exemplos de uso de TEEs como coprocessadores incluem iExec RLC, PIN AI e Super Protocol. iExec RLC e PIN AI focam na proteção de modelos de AI e dados de treinamento através de TEEs, respectivamente. O Super Protocol está se preparando para lançar um mercado para negociação de ambientes de computação TEE, similar ao Marlin. No entanto, informações técnicas detalhadas sobre esses projetos ainda não estão disponíveis publicamente. Forneceremos atualizações após o lançamento de seus produtos.
Oasis (Prev. Rose)
Oasis, anteriormente conhecida como Rose, é uma blockchain de Camada 1 projetada para proteger a privacidade do usuário durante as transações, executando seu cliente de execução dentro de um enclave SGX. Embora seja uma cadeia relativamente madura, a Oasis implementou de forma inovadora o suporte multi-VM em sua camada de execução.
A camada de execução, chamada de Paratime, inclui três componentes: Cipher, uma VM confidencial baseada em WASM; Sapphire, uma VM confidencial baseada em EVM; e Emerald, uma VM compatível com EVM padrão. Oasis protege fundamentalmente contratos inteligentes e seus processos computacionais de modificações arbitrárias pelos nós, garantindo que o cliente de execução opere dentro de uma enclave TEE. Essa estrutura é ilustrada no diagrama acompanhante.
origem: https://docs.oasis.io/general/oasis-network/
Quando os utilizadores enviam transações, encriptam os dados da transação utilizando uma chave efémera gerada pelo gestor de chaves do nó Oasis dentro da enclave e transmitem-na para o módulo de computação. O módulo de computação recebe a chave privada para a chave efémera do gestor de chaves, utiliza-a para desencriptar os dados dentro da enclave, executa o contrato inteligente e modifica os valores de estado do nó. Uma vez que os resultados da execução da transação também são entregues aos utilizadores de forma encriptada, nem o servidor que opera o cliente do nó Oasis nem entidades externas podem observar o conteúdo da transação.
Oasis destaca sua capacidade de facilitar a criação de DApps que lidam com informações pessoais sensíveis em blockchains públicos, usando seu Confidential Paratime. Essa funcionalidade permite o desenvolvimento de serviços que exigem verificação de identidade, como SocialFi, empréstimos de crédito, serviços de integração CEX e serviços baseados em reputação. Esses aplicativos podem receber e verificar com segurança informações biométricas ou KYC do usuário dentro de um enclave seguro.
Rede Secreta
A Secret Network é uma cadeia de Camada 1 dentro do ecossistema Cosmos e é uma das blockchains baseadas em TEE mais antigas. Ela utiliza enclaves Intel SGX para criptografar os valores do estado da cadeia, oferecendo suporte a transações privadas para seus usuários.
Na Secret Network, cada contrato possui uma chave secreta única armazenada no enclave de cada nó. Quando os usuários chamam contratos através de transações criptografadas com chaves públicas, os nós descriptografam os dados da transação dentro do TEE para interagir com os valores de estado do contrato. Esses valores de estado modificados são então registrados em blocos, permanecendo criptografados.
O próprio contrato pode ser compartilhado com entidades externas na forma de bytecode ou código-fonte. No entanto, a rede garante a privacidade das transações do usuário, impedindo a observação direta dos dados de transação enviados pelo usuário e bloqueando a observação externa ou a manipulação dos valores atuais do estado do contrato.
Uma vez que todos os valores de estado de contrato inteligente estão criptografados, visualizá-los exige descriptografia. A Secret Network resolve isso introduzindo chaves de visualização. Essas chaves vinculam senhas de usuário específicas a contratos, permitindo apenas que usuários autorizados observem os valores do estado do contrato.
Clique, Protocolo Quex
Ao contrário dos L1s baseados em TEE introduzidos anteriormente, o Protocolo Clique e Quex oferecem infraestrutura que permite que DApps gerais deleguem cálculos privados para um ambiente TEE fora da cadeia. Estes resultados podem ser utilizados ao nível do contrato inteligente. São usados especialmente para mecanismos de distribuição de incentivos verificáveis, livros de ordens fora da cadeia, oráculos e proteção de dados de KYC.
Algumas cadeias ZK L2 utilizam sistemas de múltiplas provas para lidar com a instabilidade inerente das provas de conhecimento zero, muitas vezes incorporando provas TEE. Mecanismos modernos de prova de conhecimento zero ainda não amadureceram o suficiente para serem totalmente confiáveis em termos de segurança, e bugs relacionados à solidez em circuitos ZK exigem esforço significativo para correção quando ocorrem incidentes. Como precaução, cadeias que utilizam provas ZK ou ZK-EVMs estão adotando provas TEE para detectar bugs potenciais, reexecutando blocos por meio de VMs locais dentro de enclaves. Atualmente, L2s que utilizam sistemas de múltiplas provas, incluindo TEE, são Taiko, Scroll e Ternoa. Vamos examinar brevemente suas motivações para usar sistemas de múltiplas provas e suas estruturas.
Taiko
Taiko é atualmente a cadeia rollup (planeada) mais proeminente Baseada. Uma cadeia rollup delega a sequenciação aos proponentes de blocos Ethereum sem manter um sequenciador centralizado separado. De acordo com o diagrama rollup Baseado de Taiko, os pesquisadores de L2 compõem pacotes de transações e entregam-nos ao L1 como lotes. Os proponentes de blocos L1 reconstruem então estes, juntamente com as transações L1, para gerar blocos L1 e capturar MEV.
origem:https://docs.taiko.xyz/core-concepts/multi-proofs/
No Taiko, o TEE é utilizado não durante a fase de composição de blocos, mas na fase de geração de provas, que vamos explicar. O Taiko, com sua estrutura descentralizada, não requer verificação de mau funcionamento do sequenciador. No entanto, se houver bugs dentro do código do cliente do nó L2, uma configuração totalmente descentralizada não pode resolvê-los rapidamente. Isso torna necessária a geração de provas de validade em alto nível para garantir a segurança, resultando em um desafio de design mais complexo em comparação com outros rollups.
Os blocos de Taiko passam por três etapas de confirmação: propostos, comprovados e verificados. Um bloco é considerado proposto quando sua validade é verificada pelo contrato L1 da Taiko (contrato rollup). Ele atinge o estado provado quando verificado por provadores paralelos, e o estado verificado quando seu bloco pai foi provado. Para verificar os blocos, a Taiko usa três tipos de provas: a prova TEE baseada em SGX V2, a prova ZK sucinta/RiscZero e a prova Guardian, que depende de multisig centralizado.
Taiko utiliza um modelo de contestação para a verificação de blocos, estabelecendo uma hierarquia de segurança entre os Provers: TEE, ZK, ZK+TEE e Guardian. Esta configuração permite que os desafiadores ganhem recompensas maiores quando identificam provas incorretas geradas por modelos de nível superior. As provas necessárias para cada bloco são atribuídas aleatoriamente com os seguintes pesos: 5% para SGX+ZKP, 20% para ZKP e o restante usando SGX. Isso garante que os provadores ZK sempre possam ganhar recompensas mais altas ao desafiar com sucesso.
Os leitores podem se perguntar como os provas de SGX geram e verificam provas. O papel principal dos provadores de SGX é demonstrar que os blocos do Taiko foram gerados por meio de computação padrão. Esses provadores geram provas de mudanças de valor de estado e verificam o ambiente usando resultados de reexecução de blocos por meio de uma VM local dentro do ambiente TEE, juntamente com os resultados de atestação do enclave.
Ao contrário da geração de prova ZK, que envolve custos computacionais significativos, a geração de prova baseada em TEE verifica a integridade computacional a um custo muito menor sob suposições de segurança semelhantes. A verificação dessas provas envolve verificações simples, como garantir que a assinatura ECDSA usada na prova corresponda à assinatura do provador.
Em conclusão, as provas de validade baseadas em TEE podem ser vistas como um método para verificar a integridade da cadeia, gerando provas com níveis de segurança ligeiramente inferiores, mas a um custo consideravelmente menor em comparação com as provas de ZK.
Rolar
Scroll é um rollup notável que adota um sistema Multi-proof. Colabora com Automata, uma camada de atestação a ser introduzida posteriormente, para gerar tanto provas ZK quanto provas TEE para todos os blocos. Esta colaboração ativa um sistema de disputa para resolver conflitos entre as duas provas.
origem: https://scroll.io/blog/scaling-security
A Scroll planeia suportar vários ambientes de hardware (atualmente apenas SGX), incluindo Intel SGX, AMD SEV e AWS Nitro, para minimizar dependências de hardware. Eles abordam possíveis problemas de segurança em TEE ao recolher provas de ambientes diversos usando assinaturas de limiar.
Ternoa
Ternoa prioriza a detecção de ações maliciosas por entidades centralizadas de L2 em vez de lidar com bugs na própria Execução. Ao contrário de Taiko ou Scroll, que usam TEE Provers para complementar as Provas ZK existentes, Ternoa emprega Observers em ambientes baseados em TEE. Esses Observers detectam ações maliciosas por sequenciadores e validadores de L2, concentrando-se em áreas que não podem ser avaliadas apenas pelos dados de transação. Exemplos incluem nós RPC censurando transações com base no endereço IP, sequenciadores alterando algoritmos de sequenciamento ou deixando de enviar intencionalmente dados em lote.
Ternoa opera uma rede L2 separada chamada Integrity Verification Chain (IVC) para tarefas de verificação relacionadas com entidades de rollup. O fornecedor do framework de rollup submete a imagem sequenciadora mais recente para o IVC. Quando um novo rollup solicita implementação, o IVC devolve imagens de serviço armazenadas em TEE. Após a implementação, os Observers verificam regularmente se o rollup implementado usa a imagem sequenciadora conforme pretendido. Em seguida, submetem provas de integridade, incorporando os seus resultados de verificação e relatórios de atestação do seu ambiente TEE, para confirmar a integridade da cadeia.
Flashbots BuilderNet
Flashbots, amplamente reconhecida como fornecedora de soluções MEV, tem consistentemente explorado a aplicação de Ambientes de Execução Confiáveis (TEE) na tecnologia blockchain. Os esforços de pesquisa notáveis incluem:
Neste artigo, iremos esboçar brevemente o papel atual da Flashbots e discutir o BuilderNet, uma iniciativa recente destinada a descentralizar a construção de blocos. A Flashbots anunciou planos completos de migração para a sua solução existente através do BuilderNet.
Ethereum emprega um modelo de separação Proposer-Builder. Este sistema divide a criação de blocos em duas funções — 1) Construtores: Responsável pela criação de blocos e extração de MEV 2) Proponentes: Assinar e propagar blocos criados por Construtores para descentralizar os lucros de MEV. Esta estrutura levou a algumas aplicações descentralizadas em conluio com Builders off-chain para capturar lucros MEV substanciais. Como resultado, alguns Builders, como Beaverbuild e Titan Builder, criam monopolisticamente mais de 90% dos blocos Ethereum. Em casos graves, esses construtores podem censurar transações arbitrárias. Por exemplo, transações regulamentadas, como as do Tornado Cash, são ativamente censuradas por grandes construtores.
BuilderNet aborda esses problemas, melhorando a privacidade das transações e reduzindo as barreiras à participação dos construtores de blocos. Sua estrutura pode ser resumida de forma ampla da seguinte forma:
origem: https://buildernet.org/docs/arquitetura
Nós de construção, que recebem transações de usuários (Orderflow), são gerenciados por vários operadores de nó. Cada um opera instâncias de Builder de código aberto dentro de ambientes Intel TDX. Os usuários podem verificar livremente o ambiente TEE de cada operador e enviar transações criptografadas. Os operadores compartilham então seu fluxo de pedidos recebidos, submetem blocos ao relé de impulso MEV e distribuem recompensas de bloco para os buscadores e outros envolvidos na criação de blocos após a submissão bem-sucedida.
Esta estrutura proporciona vários benefícios de descentralização:
Puffer Finance
A Puffer Finance apresentou uma ferramenta Secure Signer projetada para reduzir o risco de validadores Ethereum serem penalizados devido a erros ou bugs do cliente. Essa ferramenta usa um assinador baseado em SGX Enclave para segurança aprimorada.
origem: https://docs.puffer.fi/technology/secure-signer/
O Secure Signer opera gerando e armazenando chaves de validador BLS dentro do SGX enclave, acessando-as apenas quando necessário. Sua lógica é direta: juntamente com a segurança fornecida pelo Ambiente de Execução Confiável (TEE), ele pode detectar erros de validador ou ações maliciosas. Isso é alcançado garantindo que os slots tenham aumentado estritamente antes de assinar blocos ou provas. A Puffer Finance destaca que essa configuração permite que os validadores atinjam níveis de segurança comparáveis às carteiras de hardware, superando as proteções típicas oferecidas pelas soluções de software.
Unichain
Unichain, a cadeia de Camada 2 (L2) da Uniswap Ethereum prevista para lançamento no primeiro trimestre do próximo ano, compartilhou planos em seu whitepaper para descentralizar os mecanismos de construção de blocos L2 usando Ambientes de Execução Confiáveis (TEE). Embora as especificações técnicas detalhadas ainda não tenham sido divulgadas, aqui está um resumo de suas propostas-chave:
Além disso, a Unichain pretende desenvolver várias funcionalidades baseadas em TEE, incluindo uma mempool encriptada, transações agendadas e contratos inteligentes protegidos por TEE.
Automata
Embora a blockchain tenha alcançado considerável descentralização em aspectos arquitetônicos, muitos elementos ainda não possuem resistência à censura suficiente devido à dependência dos operadores do servidor. A Automata tem como objetivo fornecer soluções que minimizem a dependência dos operadores do servidor e a exposição de dados na arquitetura da blockchain com base em TEE. As implementações notáveis da Automata incluem o open-sourceSGX Provere Verificador, Compilar TEEque verifica correspondências entre executáveis implantados em TEE e código-fonte, eConstrutor TEE que adiciona privacidade aos mecanismos de construção de blocos através do mempool baseado em TEE e do construtor de blocos. Além disso, o Automata permite que o resultado do atestado remoto da TEE seja postado onchain, o que permite que ele seja publicamente verificável e integrado em contratos inteligentes.
A Automata opera atualmente 1RPC, um serviço RPC baseado em TEE projetado para proteger informações de identificação de remetentes de transações, como detalhes de IP e dispositivo, por meio de enclaves seguros. Automata destaca o risco de que, com a comercialização do UserOp devido ao desenvolvimento de abstração de conta, os serviços RPC possam inferir padrões UserOp para usuários específicos por meio da integração de IA, comprometendo potencialmente a privacidade. A estrutura do 1RPC é direta. Ele estabelece conexões seguras com os usuários, recebe transações (UserOp) no TEE e as processa com código implantado dentro do enclave. No entanto, o 1RPC protege apenas os metadados UserOp. As partes reais envolvidas e o conteúdo da transação permanecem expostos durante a interação com o Entrypoint on-chain. Uma abordagem mais fundamental para garantir a privacidade da transação envolveria a proteção das camadas de mempool e block builder com TEE. Isso poderia ser alcançado por meio da integração com o TEE Builder da Automata.
origem: https://x.com/tee_hee_he
O que acabou por trazer a TEE meta para destaque no web3 foi o agente de IA do Twitter baseado em TEE. Muitas pessoas provavelmente encontraram pela primeira vez a TEE quando um agente de IA chamado@tee_hee_heapareceu no X no final de outubro e lançou sua memecoin na Ethereum.@tee_hee_heé um agente de IA desenvolvido em conjunto pela Nous Research e pelo projeto Teleport da Flashbots. Surgiu em resposta às preocupações de que as contas de agentes de IA em tendência na época não podiam provar que estavam realmente transmitindo resultados gerados por modelos de IA. Os desenvolvedores projetaram um modelo que minimizou a intervenção de entidades centralizadas em processos como configuração de conta no Twitter, criação de carteira de criptomoedas e transmissão de resultados do modelo de IA.
origem: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Eles implantaram o agente de IA num ambiente Intel TDX, gerando e-mails, senhas de conta X e tokens OAuth para acesso ao Twitter através de simulação de navegador, e depois removeram todas as opções de recuperação.
Recentemente, a TEE foi utilizada num contexto semelhante para a AI-Pool, onde @123skelyconduziu com sucesso a angariação de fundos. Atualmente, depois que as moedas AI meme implantam seus contratos e os endereços são tornados públicos, bots de sniper tecnicamente superiores normalmente garantem a maior parte da liquidez e manipulam os preços. A AI-Pool tenta resolver esse problema fazendo com que a AI realize um tipo de pré-venda.
Fonte: https://x.com/0xCygaar/status/1871421277832954055
Outro caso interessante é o DeepWorm, um agente de IA com uma rede neural bio que simula o cérebro de uma minhoca. Semelhante aos outros agentes de IA, o DeepWorm faz upload da imagem do enclave de seu cérebro de minhoca para a Rede Marlin para proteger seu modelo e fornecer verificabilidade a sua operação.
origem: https://x.com/deepwormxyz/status/1867190794354078135
Desde @tee_hee_heabriu todo o código necessário para implementação, a implementação de agentes de IA baseados em TEE confiáveis e inquebráveis tornou-se bastante fácil. Recentemente, a Phala Network implementou a Eliza da a16z em TEE. Como a a16z destacou no seu relatório de perspectivas de mercado de criptomoedas para 2025, espera-se que o mercado de agentes de IA baseados em TEE sirva como infraestrutura essencial no futuro mercado de memecoins de agentes de IA.
Azuki Bobu
Azuki, um renomado projeto Ethereum NFT, colaborou com Flashbots em outubro passado para realizar um evento social único.
fonte: https://x.com/Azuki/status/1841906534151864557
Isso envolveu delegar permissões de upload da conta do Twitter para Flashbots e Bobu, que então postaram tweets simultaneamente, semelhante a um flash mob. O evento foi um sucesso, como mostrado na imagem abaixo.
Projetado pela Flashbots e Azuki, a estrutura do evento foi a seguinte:
A Azuki garantiu a confiabilidade do processo do evento ao publicar a imagem Docker do Enclave no Docker Hub. Eles também enviaram scripts de verificação de log de transparência de certificado e resultados de atestado remoto para o ambiente TEE no GitHub. Embora a Flashbots tenha identificado dependências em nós RPC e blockchain como riscos remanescentes, esses podem ser mitigados por meio do uso de RPC TEE ou rollups baseados em TEE como Unichain.
Embora o projeto não tenha alcançado uma grande inovação técnica, é digno de nota por realizar um evento social confiável usando exclusivamente uma pilha TEE.
TEE oferece segurança muito maior em comparação com soluções de software típicas, pois oferece segurança em nível de hardware que o software não pode comprometer diretamente. No entanto, TEE tem sido lento em ser adotado em produtos reais devido a várias limitações, que vamos apresentar.
1) Mecanismo de Attestação Centralizada
Como mencionado anteriormente, os usuários podem utilizar mecanismos de atestação remota para verificar a integridade das áreas protegidas por TEE e se os dados dentro das áreas protegidas não foram adulterados. No entanto, esse processo de verificação inevitavelmente depende dos servidores do fabricante do chipset. O grau de confiança varia ligeiramente de acordo com o fornecedor - SGX/TDX depende completamente do servidor de atestação da Intel, enquanto o SEV permite que os proprietários de VM realizem a atestação diretamente. Esse é um problema inerente à estrutura TEE, e os pesquisadores de TEE estão trabalhando para resolver isso por meio do desenvolvimento de um TEE de código aberto, que mencionaremos posteriormente.
2) Ataques de canal lateral
TEE nunca deve expor os dados armazenados dentro das enclaves. No entanto, como TEE só pode criptografar dados dentro das enclaves, podem surgir vulnerabilidades de ataques que exploram informações secundárias, e não os dados originais. Desde o lançamento público do Intel SGX em 2015, inúmeros ataques críticos de canal lateral foram destacados em conferências de segurança de sistemas de alto nível. Abaixo estão potenciais cenários de ataque em casos de uso de TEE, categorizados pelo seu impacto:
Embora o TEE não seja um sistema que neutraliza todos os vetores de ataque e pode vazar vários níveis de informações devido às suas características fundamentais, esses ataques requerem pré-requisitos fortes, como código do atacante e da vítima sendo executado no mesmo núcleo da CPU. Isso levou alguns a descrevê-lo como o modelo de segurança do “Homem com a Pistola Glock”.
origem: https://x.com/hdevalence/status/1613247598139428864
No entanto, uma vez que o princípio fundamental da TEE é "não confiar em ninguém", acredito que a TEE deve ser capaz de proteger os dados mesmo dentro deste modelo para cumprir plenamente o seu papel como um módulo de segurança.
3) Explorações do mundo real / Recentes em TEE
Vários bugs foram descobertos nas implementações de TEE, especialmente em SGX, e a maioria foi corrigida com sucesso. No entanto, a arquitetura de hardware complexa dos sistemas TEE significa que novas vulnerabilidades podem surgir a cada lançamento de hardware. Além da pesquisa acadêmica, houve explorações do mundo real que afetam projetos Web3, o que justifica um exame detalhado.
Estes casos indicam que um "TEE completamente seguro" é inatingível, e os utilizadores devem estar cientes das vulnerabilidades potenciais com novos lançamentos de hardware.
Em novembro, Georgios Konstantopoulos da Paradigm delineou um estrutura Para a evolução confidencial do hardware, categorizando o hardware seguro em cinco níveis distintos:
Atualmente, projetos como a Inferência de IA Confidencial da Rede Phala operam no Nível 3, enquanto a maioria dos serviços permanece no Nível 2 usando TEE em nuvem ou Intel TDX. Embora os projetos baseados em TEE do Web3 devam eventualmente progredir para hardware do Nível 4, as limitações de desempenho atuais tornam isso impraticável. No entanto, com grandes VCs como a Paradigm e equipes de pesquisa como Flashbots e Nethermind trabalhando rumo à democratização do TEE, e considerando a alinhamento do TEE com os princípios do Web3, é provável que se torne uma infraestrutura essencial para projetos do Web3.
O Explorador do Ecossistema é o relatório da ChainLight que apresenta uma análise interna dos projetos em tendência do ecossistema web3 em uma perspectiva de segurança, escrito pelos nossos analistas de pesquisa. Com a missão de ajudar pesquisadores de segurança e desenvolvedores a aprender, crescer e contribuir coletivamente para tornar o Web3 um lugar mais seguro, lançamos periodicamente nosso relatório, gratuitamente.
Para receber as últimas pesquisas e relatórios realizados por especialistas premiados:
👉 Seguir @ChainLight_io @c4lvin
Estabelecida em 2016, os especialistas premiados da ChainLight fornecem soluções de segurança personalizadas para fortalecer seu contrato inteligente e ajudá-lo a prosperar na blockchain.