Em outubro, o termo "TEE (Trusted Execution Environment)" começou a aparecer com frequência nos feeds X. Isso me surpreendeu, já que TEE tradicionalmente foi um tópico de nicho, discutido principalmente no meio acadêmico de segurança de sistemas. Como alguém que conduziu pesquisas em um laboratório de segurança de sistemas, fiquei satisfeito ao ver esse desenvolvimento. No entanto, fiquei curioso sobre por que TEE estava ganhando atenção repentinamente no espaço Web3. Também notei a falta de conteúdo acessível que explicasse os conceitos de TEE para o público em geral, o que me motivou a escrever este artigo.
TEE é um conceito complexo que pode ser desafiador de entender completamente sem um conhecimento de ciência da computação. Portanto, este artigo começa com conceitos básicos de TEE, explica por que o Web3 está interessado em utilizar TEE e, em seguida, discute projetos atuais do Web3 implementando TEE e suas limitações.
Em resumo, este artigo abordará os seguintes tópicos:
Eu acredito que a maioria dos leitores pode não ter o conhecimento de fundo necessário para entender completamente o que é exatamente o TEE. Como o TEE é um conceito bastante complexo quando explorado em profundidade, vou tentar explicá-lo da maneira mais simples possível.
A maioria dos servidores Web2 gerencia o acesso a dados por meio de configurações de autorização. No entanto, como essa abordagem é puramente baseada em software, ela essencialmente se torna ineficaz se privilégios de nível superior forem obtidos. Por exemplo, se um invasor obtiver privilégios no nível do kernel no sistema operacional do servidor, ele poderá acessar todos os dados controlados por permissão no servidor, incluindo chaves de criptografia. Em cenários tão extremos, praticamente não há como evitar o roubo de dados apenas por meio de métodos baseados em software. O TEE, ou Ambiente de Execução Confiável, tenta resolver fundamentalmente esse problema por meio da segurança baseada em hardware. Os TEEs são frequentemente chamados de "computação confidencial", mas este é um conceito mais amplo que inclui mecanismos de computação que garantem a privacidade dos dados do usuário, como ZK, MPC e FHE.
fonte: Jujutsu Kaisen
Para usar uma analogia simples, o TEE age como uma zona criptografada dentro da memória. Todos os dados dentro do TEE são criptografados, tornando impossível o acesso aos dados brutos de fora. Mesmo o kernel do sistema operacional não pode ler ou modificar esses dados em sua forma original. Assim, mesmo que um invasor obtenha privilégios de administrador no servidor, eles não podem descriptografar os dados dentro do TEE. Essa área criptografada é frequentemente chamada de "enclave".
Criar uma enclave e processar dados dentro dela requer conjuntos de instruções específicos, semelhantes aos opcodes. Essas instruções usam chaves de criptografia armazenadas em áreas protegidas por hardware para realizar cálculos em dados dentro da enclave. Como TEE é um módulo de segurança em nível de hardware, sua implementação varia de acordo com o fornecedor do chip da CPU. Por exemplo, a Intel suporta o SGX, a AMD suporta o SEV e a ARM suporta o TrustZone. De uma perspectiva mais ampla, essas implementações compartilham o conceito de "proteger a memória por meio de criptografia em nível de hardware".
Vamos primeiro examinar como os TEEs mais comuns — Intel SGX, AMD SEV e ARM TrustZone — operam e, em seguida, introduzir implementações mais recentes de TEE.
Intel SGX
SGX cria e acessa enclaves no nível do processo. A seguinte imagem fornece uma representação clara de como um programa habilitado para SGX opera.
Durante o desenvolvimento, os desenvolvedores devem distinguir entre código não confiável e código confiável. Variáveis ou funções que requerem proteção pela enclave são designadas como código confiável, enquanto outras operações são categorizadas como código não confiável. Quando o código não confiável precisa inserir dados no código confiável, ou quando o código confiável precisa interagir com o código não confiável, são empregadas chamadas de sistema especiais chamadas ECALL e OCALL.
Se os usuários precisarem interagir diretamente com dados dentro do enclave — por exemplo, fornecendo entrada ou recebendo saída — eles podem se comunicar por meio de canais seguros estabelecidos usando protocolos como SSL.
AMD SEV
Ao contrário do SGX, que cria enclaves no nível do processo, o SEV os cria no nível da máquina virtual. A memória alocada para as máquinas virtuais é criptografada e gerenciada com chaves independentes, protegendo os dados do sistema operacional do servidor ou de outras VMs. Embora as máquinas virtuais sejam geralmente consideradas seguras devido ao seu isolamento em sandbox, vulnerabilidades que comprometam esse isolamento não podem ser completamente descartadas. O SEV é projetado para fornecer segurança em tais cenários.
O SEV gera chaves de criptografia por meio de um processador de segurança que é fisicamente separado da CPU durante a criação da VM. Essas chaves são então usadas para criptografar a memória da VM. O diagrama a seguir ilustra a diferença entre SGX e SEV.
fonte: 10.1109/SRDS.2018.00042
A SGX exige que os desenvolvedores dividam explicitamente o código em segmentos confiáveis e não confiáveis. Em contraste, o SEV criptografa toda a memória da máquina virtual, exigindo relativamente menos esforço dos desenvolvedores em termos de implementação.
ARM TrustZone
Ao contrário da Intel e da AMD, que produzem principalmente CPUs para desktops e servidores, a ARM projeta chipsets para sistemas leves, como dispositivos móveis e embarcados. Como resultado, sua implementação Secure Enclave é ligeiramente diferente do SGX ou SEV usado em arquiteturas de nível superior.
TrustZone divide o sistema em um Mundo Seguro e um Mundo Normal no nível de hardware. Desenvolvedores que usam TrustZone devem implementar funções críticas de segurança no Mundo Seguro, enquanto funções gerais são executadas no Mundo Normal. As transições entre esses dois mundos ocorrem por meio de chamadas de sistema especiais conhecidas como Chamadas de Monitor Seguro, semelhantes ao SGX.
Uma distinção fundamental é que o enclave da TrustZone se estende além da CPU ou memória; abrange todo o sistema, incluindo o barramento do sistema, periféricos e controladores de interrupção. A Apple também utiliza uma TEE chamada Secure Enclave em seus produtos, que é muito semelhante à TrustZone em um nível alto.
Como discutiremos mais tarde, muitas TEEs originais, incluindo o Intel SGX, encontraram vulnerabilidades de canal lateral e desafios de desenvolvimento devido a problemas estruturais. Para enfrentar esses problemas, os fornecedores lançaram versões aprimoradas. Com a crescente demanda por computação em nuvem segura, plataformas como AWS / Azure / GCP começaram a oferecer seus próprios serviços de TEE. Recentemente, o conceito de TEE foi estendido também para GPUs. Alguns casos de uso do Web3 estão implementando essas TEEs avançadas, então vou explicá-las brevemente.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Com a crescente demanda por serviços de computação em nuvem, os provedores começaram a desenvolver suas próprias soluções TEE. O Nitro da AWS é um ambiente de computação em enclave que funciona ao lado de instâncias EC2. Ele alcança a separação física do ambiente de computação usando um chip de segurança Nitro dedicado para atestação e gerenciamento de chaves. O hipervisor Nitro protege as áreas de memória do enclave por meio de funções fornecidas pelo chip, protegendo efetivamente contra ataques de usuários e provedores de nuvem.
Azure suporta várias especificações de TEE, incluindo Intel SGX, AMD SEV-SNP e seu próprio isolamento baseado em virtualização. Essa flexibilidade na seleção do ambiente de hardware oferece aos usuários mais opções, mas pode aumentar a superfície de ataque quando o usuário utiliza vários TEEs.
O Google Cloud fornece serviços de computação confidencial que utilizam Ambientes de Execução Confiáveis (TEE), com foco em cargas de trabalho de AI/ML. Embora diferente do AWS Nitro, o Google Cloud, assim como o Azure, oferece isolamento baseado em virtualização usando infraestrutura TEE existente. Os principais diferenciais incluem suporte para aceleradores de CPU, como o Intel AMX, para lidar com tarefas intensivas de AI/ML, e computação confidencial baseada em GPU por meio da NVIDIA, que será detalhada posteriormente.
ARM CCA
ARM CCA, lançado no final de 2021, é adaptado para ambientes de nuvem, ao contrário do TrustZone, que foi projetado para ambientes embutidos ou móveis únicos. O TrustZone gerencia estaticamente regiões de memória segura pré-designadas, enquanto o CCA facilita a criação dinâmica de Reinos (enclaves seguros). Isso permite múltiplos ambientes isolados dentro de uma única configuração física.
CCA pode ser comparada a uma versão ARM do Intel SGX, embora com diferenças notáveis. Enquanto o SGX tem limitações de memória, o CCA oferece alocação flexível de memória. Além disso, o CCA emprega uma abordagem de segurança fundamentalmente diferente, criptografando toda a memória física, não apenas as regiões delimitadas do enclave como o SGX faz.
Intel TDX
A Intel introduziu o TDX, uma tecnologia que criptografa a memória no nível da VM, semelhante ao SEV da AMD. Este lançamento aborda o feedback sobre as limitações do SGX(v1), incluindo o limite de tamanho do enclave de 256MB e a complexidade aumentada de desenvolvimento devido à criação de enclaves no nível do processo. A diferença chave do SEV é que o TDX confia parcialmente no sistema operacional, especificamente no hipervisor, para gerenciamento de recursos da VM. Além disso, existem diferenças nos mecanismos de criptografia para cada VM.
AMD SEV-SNP
SEV-SNP aumenta a segurança do modelo SEV existente. O SEV original dependia de um modelo de confiança que deixava vulnerabilidades, permitindo que os hipervisores modificassem o mapeamento de memória. O SEV-SNP aborda isso adicionando um gerenciador de hardware para rastrear os estados de memória, evitando tais modificações.
Além disso, permite que os usuários realizem atestação remota diretamente, minimizando assim os pontos de confiança. SEV-SNP também introduziu uma Tabela de Mapeamento Reverso para monitorar os estados das páginas de memória e propriedade, fornecendo defesa contra modelos de ataque maliciosos do hipervisor.
GPU TEE: NVIDIA Confidential Computing
O desenvolvimento do TEE tem tradicionalmente se concentrado em CPUs devido à sua dependência de fornecedores de hardware. No entanto, a necessidade de lidar com cálculos complexos, como treinamento seguro de IA e proteção de dados de treinamento, destacou a necessidade de TEE para GPU. Em resposta, a NVIDIA introduziu recursos de Computação Confidencial para a GPU H100 em 2023.
NVIDIA Confidential Computing oferece instâncias de GPU com criptografia e gerenciamento independentes, garantindo segurança de ponta a ponta quando combinado com CPU TEE. Atualmente, isso é alcançado por meio da integração com AMD SEV-SNP ou Intel TDX para construir pipelines de computação confidenciais.
Ao examinar projetos Web3, você frequentemente verá afirmações de governança comunitária por meio de envios de código no GitHub. Mas como se pode verificar se o programa implantado no servidor realmente corresponde ao código do GitHub?
Blockchain oferece um ambiente onde os contratos inteligentes são sempre públicos e não modificáveis devido ao consenso contínuo. Em contraste, os servidores Web2 típicos permitem que os administradores atualizem programas a qualquer momento. Para verificar a autenticidade, os usuários precisam comparar os valores de hash dos binários construídos a partir de programas de código aberto em plataformas como o GitHub ou verificar a integridade através das assinaturas dos desenvolvedores.
O mesmo princípio se aplica a programas dentro de enclaves TEE. Para que os usuários confiem plenamente em programas implantados em servidores, eles devem verificar (atestar) que o código e os dados dentro do enclave permanecem inalterados. No caso do SGX, ele se comunica com o IAS (Intel Attestation Service) usando uma chave armazenada em um enclave especial. O IAS verifica a integridade do enclave e seus dados internos e, em seguida, retorna os resultados aos usuários. Em resumo, o TEE requer comunicação com servidores de atestação fornecidos pelo fabricante de hardware para garantir a integridade do enclave.
Por que usar TEE no Web3?
A ETE pode parecer desconhecida do público em geral, uma vez que seu conhecimento é tipicamente restrito a domínios especializados. No entanto, o surgimento da TEE se alinha bem com os princípios da Web3. A premissa fundamental do uso da ETE é "não confiar em ninguém". Quando implementado corretamente, o TEE pode proteger os dados do usuário do implementador do programa, do proprietário do servidor físico e até mesmo do kernel do sistema operacional.
Embora os projetos atuais de blockchain tenham alcançado uma descentralização estrutural significativa, muitos ainda dependem de ambientes de servidor off-chain, como sequenciadores, relayers off-chain e bots de keeper. Protocolos que precisam processar informações sensíveis do usuário, como dados KYC ou biométricos, ou aqueles que visam suportar transações privadas, enfrentam o desafio de exigir confiança nos provedores de serviços. Esses problemas podem ser substancialmente mitigados por meio do processamento de dados dentro de enclaves.
Como resultado, TEE ganhou popularidade na segunda metade deste ano, alinhando-se a temas relacionados à IA, como privacidade de dados e agentes de IA confiáveis. No entanto, tentativas de integrar TEE no ecossistema Web3 existiam muito antes disso. Neste artigo, apresentaremos projetos em diversos campos que aplicaram TEE no ecossistema Web3, além do setor de IA.
Marlim
Marlin é um protocolo de computação verificável projetado para oferecer um ambiente de computação seguro usando tecnologia TEE ou ZK. Um de seus objetivos principais é desenvolver uma web descentralizada. Marlin gerencia duas sub-redes: Oyster e Kalypso, e Oyster funciona como o protocolo de coprocessamento baseado em TEE.
1) Oyster CVM
O Oyster CVM (Oyster para conveniência) atua como um mercado P2P TEE. Os usuários compram ambientes de computação AWS Nitro Enclave por meio do mercado off-chain da Oyster e implantam suas imagens de programa lá. Abaixo está uma estrutura abstrata do Oyster:
fonte:https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster tem uma estrutura muito semelhante a Akash. No Oyster, o papel do blockchain é verificar se cada ambiente de computação TEE está operando corretamente, e isso é feito por meio de observadores chamados Provedores. Os provedores verificam continuamente a disponibilidade dos Enclaves em tempo real e relatam suas descobertas à rede Oyster. Eles apostam $PONDtokens, que estão em risco de serem cortados se se envolverem em atividades maliciosas. Além disso, uma rede descentralizada de entidades, chamadas de 'auditores', existe para supervisionar o corte do Provedor. A cada época, os auditores recebem suas tarefas e enviam solicitações de auditoria para enclaves que são escolhidos aleatoriamente por uma semente gerada dentro de um enclave.
No entanto, a Oyster implementou um contrato chamado NitroProverque verifica os resultados de atestação remota na cadeia, permitindo aos usuários verificar a integridade de sua TEE adquirida na cadeia.
As instâncias implantadas pelo usuário podem ser acessadas tanto através de smart contracts quanto de APIs Web2. Os resultados da computação podem ser integrados aos contratos, apresentando-os como oráculos. Conforme mostrado no painel, essa capacidade é adequada não apenas para smart contracts, mas também para descentralizar os serviços Web2.
Similar ao Akash, Oyster é suscetível a possíveis tomadas de controle por atacantes se houver vulnerabilidades no mercado fora da cadeia. Em tais cenários, embora os dados do enclave possam permanecer seguros, os dados brutos armazenados fora do enclave e os privilégios de operação de serviço podem ser comprometidos. No caso de dados sensíveis, que são armazenados em memória não confiável mas não devem ser expostos, os desenvolvedores devem criptografar esses dados e armazená-los separadamente. A Marlin atualmente fornece um armazenamento externo com uma chave persistente baseada em MPC para lidar com esses casos.
2) Oyster Serverless
Enquanto o Oyster CVM funciona como um mercado P2P de TEE, o Oyster Serverless se assemelha ao AWS Lambda (ou Função como Serviço) com TEE. Utilizando o Oyster Serverless, os usuários podem executar funções sem alugar instâncias, pagando sob demanda.
O fluxo de execução do Oyster Serverless seria o seguinte:
Com o Oyster Serverless, os usuários podem enviar solicitações de API web2 ou chamadas de contrato inteligente por meio de um contrato inteligente, enquanto a integridade da execução é garantida por meio do TEE. Os usuários também podem assinar o Serverless para execução periódica, o que seria particularmente útil para buscadores de oráculo.
Rede Phala
Phala, anteriormente discutido em nosso artigo AI X Crypto, mudou significativamente seu foco para coprocessadores de IA.
O design básico da Rede Phala inclui Trabalhadores e gatekeepers. Os Trabalhadores funcionam como nós regulares que executam cálculos para clientes. Os gatekeepers, por outro lado, gerenciam chaves que permitem que os Trabalhadores descriptografem e calculem valores de estado criptografados. Os Trabalhadores lidam com valores de estado de contrato criptografados via Intel SGX, o que exige chaves dos gatekeepers para ler ou escrever esses valores.
fonte: https://docs.phala.network/tech-specs/blockchain
Phala expandiu suas ofertas ao dar suporte a SDKs para VMs Confidenciais em ambientes Intel TDX. Recentemente, em colaboração com Flashbot, eles lançaram Dstack. Este produto apresenta uma API de atestação remota para verificar o status operacional de várias imagens de contêiner Docker implantadas em VMs Confidenciais. A atestação remota através do Dstack garante transparência por meio de um Explorador.
Outro desenvolvimento significativo é o seu produto de Inferência AI Confidencial, introduzido em resposta ao recente aumento de projetos de IA. A Phala Network agora suporta o relativamente novo cálculo confidencial da Nvidia, com o objetivo de aprimorar os serviços de inferência de IA usando ZK/FHE. Essa tecnologia anteriormente enfrentava desafios devido a altos custos indiretos, limitando sua praticidade.
origem: https://docs.phala.network/overview/phala-network/confidential-ai-inference
A imagem ilustra a estrutura do sistema de inferência de IA confidencial da Phala Network. Este sistema utiliza Ambientes de Execução Confiável (TEEs) em nível de máquina virtual, como Intel TDX e AMD SEV, para implantar modelos de IA. Ele realiza inferência de IA através de computação confidencial da Nvidia e transmite os resultados de forma segura de volta ao enclave da CPU. Este método pode incorrer em sobrecarga significativa em comparação com modelos regulares, pois envolve duas rodadas de computação de enclave. No entanto, espera-se que ofereça melhorias de desempenho substanciais em relação aos métodos de inferência de IA baseados em TEE existentes que dependem inteiramente do desempenho da CPU. De acordo com o papelPublicado pela Phala Network, o overhead de inferência LLM baseado em Llama3 foi medido em cerca de 6-8%.
Outros
No domínio AI X Crypto, outros exemplos de uso de TEEs como coprocessadores incluem iExec RLC, PIN AI e Super Protocol. iExec RLC e PIN AI focam na proteção de modelos de IA e dados de treinamento por meio de TEEs, respectivamente. O Super Protocol está se preparando para lançar um mercado para negociação de ambientes computacionais TEE, semelhante ao Marlin. No entanto, informações técnicas detalhadas sobre esses projetos ainda não estão disponíveis publicamente. Forneceremos atualizações após o lançamento de seus produtos.
Oasis (Prev. Rose)
Oasis, anteriormente conhecido como Rose, é um blockchain de Camada 1 projetado para proteger a privacidade do usuário durante as transações, executando seu cliente de execução dentro de um enclave SGX. Embora seja uma cadeia relativamente madura, o Oasis implementou de forma inovadora o suporte a multi-VM em sua camada de execução.
A camada de execução, chamada Paratime, inclui três componentes: Cipher, uma VM confidencial baseada em WASM; Sapphire, uma VM confidencial baseada em EVM; e Emerald, uma VM compatível com EVM padrão. O Oasis protege fundamentalmente contratos inteligentes e seus processos computacionais de modificações arbitrárias por nós, garantindo que o cliente de execução opere dentro de um enclave TEE. Essa estrutura é ilustrada no diagrama acompanhante.
origem: https://docs.oasis.io/general/oasis-network/
Quando os usuários enviam transações, eles criptografam os dados da transação usando uma chave efêmera gerada pelo gerenciador de chaves do nó Oasis dentro do enclave e transmitem para o módulo de computação. O módulo de computação recebe a chave privada para a chave efêmera do gerenciador de chaves, usa-a para descriptografar os dados dentro do enclave, executa o contrato inteligente e modifica os valores do estado do nó. Como os resultados da execução da transação também são entregues aos usuários na forma criptografada, nem o servidor que opera o cliente do nó Oasis nem entidades externas podem observar o conteúdo da transação.
A Oasis destaca sua força em facilitar a criação de DApps que lidam com informações pessoais sensíveis em blockchains públicos, usando seu Confidential Paratime. Essa funcionalidade permite o desenvolvimento de serviços que exigem verificação de identidade, como SocialFi, empréstimos de crédito, serviços de integração CEX e serviços baseados em reputação. Esses aplicativos podem receber e verificar com segurança informações biométricas ou KYC do usuário dentro de um enclave seguro.
Rede Secreta
A Secret Network é uma cadeia de camada 1 dentro do ecossistema Cosmos e se destaca como uma das blockchains baseadas em TEE mais antigas. Ela utiliza áreas seguras Intel SGX para criptografar os valores do estado da cadeia, oferecendo suporte a transações privadas para seus usuários.
Na Secret Network, cada contrato tem uma chave secreta única armazenada no enclave de cada nó. Quando os usuários chamam contratos via transações criptografadas com chaves públicas, os nós descriptografam os dados da transação dentro do TEE para interagir com os valores de estado do contrato. Esses valores de estado modificados são então registrados em blocos, permanecendo criptografados.
O contrato em si pode ser compartilhado com entidades externas em forma de bytecode ou código-fonte. No entanto, a rede garante a privacidade da transação do usuário ao impedir a observação direta dos dados de transação enviados pelo usuário e bloquear a observação externa ou a adulteração dos valores atuais do estado do contrato.
Como todos os valores de estado de contrato inteligente são criptografados, visualizá-los requer descriptografia. A Rede Secreta resolve isso introduzindo chaves de visualização. Essas chaves vinculam senhas de usuário específicas a contratos, permitindo que apenas usuários autorizados observem valores de estado do contrato.
Clique, Protocolo Quex
Ao contrário dos L1s baseados em TEE introduzidos anteriormente, o Protocolo Clique e Quex oferecem uma infraestrutura que permite que DApps gerais deleguem cálculos privados para um ambiente TEE off-chain. Esses resultados podem ser utilizados no nível do contrato inteligente. Eles são especialmente utilizados para mecanismos de distribuição de incentivos verificáveis, livro de pedidos off-chain, oráculos e proteção de dados KYC.
Algumas cadeias ZK L2 empregam sistemas multi-prova para lidar com a instabilidade inerente de provas de conhecimento zero, muitas vezes incorporando provas TEE. Os mecanismos modernos de prova de conhecimento zero ainda não amadureceram o suficiente para serem totalmente confiáveis para sua segurança, e bugs relacionados à solidez em circuitos ZK exigem um esforço significativo para corrigir quando incidentes ocorrem. Como precaução, as cadeias que usam provas ZK ou ZK-EVMs estão adotando provas TEE para detectar possíveis bugs executando novamente blocos por meio de VMs locais dentro de enclaves. Atualmente, os L2s que utilizam sistemas multiprova, incluindo TEE, são Taiko, Scroll e Ternoa. Vamos examinar brevemente suas motivações para o uso de sistemas multiprova e suas estruturas.
Taiko
Taiko é atualmente a cadeia rollup mais proeminente (planejada) Baseada. Uma cadeia rollup delega a sequência aos proponentes de bloco Ethereum sem manter um sequenciador centralizado separado. De acordo com o diagrama de Based Rollup da Taiko, os pesquisadores L2 compõem pacotes de transações e os entregam ao L1 em lotes. Os proponentes de bloco L1 então reconstruem estes, juntamente com as transações L1, para gerar blocos L1 e capturar MEV.
fonte: https://docs.taiko.xyz/core-concepts/multi-proofs/
No Taiko, o TEE é utilizado não durante a etapa de composição de blocos, mas na etapa de geração de prova, que explicaremos. Taiko, com sua estrutura descentralizada, não requer verificação de mau funcionamento do sequenciador. No entanto, se houver bugs dentro do código do cliente do nó L2, uma configuração totalmente descentralizada não pode lidar com eles rapidamente. Isso torna necessária a prova de validade de alto nível para garantir a segurança, resultando em um design de desafio mais complexo em comparação com outros rollups.
Os blocos da Taiko passam por três estágios de confirmação: proposto, provado e verificado. Um bloco é considerado proposto quando sua validade é verificada pelo contrato L1 da Taiko (contrato de agrupamento). Ele atinge o estado provado quando verificado por provadores paralelos e o estado verificado quando seu bloco pai foi provado. Para verificar blocos, a Taiko usa três tipos de provas: prova TEE baseada em SGX V2, prova ZK baseada em Succinct/RiscZero e prova de Guardião, que depende de multisig centralizado.
Taiko emprega um modelo de contestação para verificação de blocos, estabelecendo uma hierarquia de segurança entre Provers: TEE, ZK, ZK+TEE e Guardian. Essa configuração permite que os desafiadores recebam recompensas maiores quando identificam provas incorretas geradas por modelos de níveis superiores. As provas necessárias para cada bloco são atribuídas aleatoriamente com as seguintes ponderações: 5% para SGX+ZKP, 20% para ZKP e o restante usando SGX. Isso garante que os provadores ZK possam sempre ganhar recompensas maiores ao enfrentar desafios bem-sucedidos.
Os leitores podem se perguntar como os provadores SGX geram e verificam provas. O papel principal dos provadores SGX é demonstrar que os blocos de Taiko foram gerados por meio de computação padrão. Esses provadores geram provas de mudanças de valor de estado e verificam o ambiente usando resultados da reexecução de blocos por meio de um VM local dentro do ambiente TEE, juntamente com os resultados da atestação do enclave.
Ao contrário da geração de prova ZK, que envolve custos computacionais significativos, a geração de prova baseada em TEE verifica a integridade computacional a um custo muito menor, sob suposições de segurança semelhantes. A verificação dessas provas envolve verificações simples, como garantir que a assinatura ECDSA usada na prova corresponda à assinatura do provador.
Em conclusão, as provas de validação baseadas em TEE podem ser vistas como um método para verificar a integridade da cadeia, gerando provas com níveis de segurança ligeiramente mais baixos, mas a um custo consideravelmente menor em comparação com as provas de ZK.
Rolar
Scroll é uma rollup notável que adota um sistema Multi-proof. Ele colabora com a Automata, uma camada de atestação a ser introduzida posteriormente, para gerar tanto provas ZK quanto provas TEE para todos os blocos. Essa colaboração ativa um sistema de disputa para resolver conflitos entre as duas provas.
fonte:https://scroll.io/blog/scaling-security
A Scroll planeja suportar diversos ambientes de hardware (atualmente apenas SGX), incluindo Intel SGX, AMD SEV e AWS Nitro, para minimizar dependências de hardware. Eles abordam possíveis problemas de segurança em TEE coletando provas de ambientes diversos usando assinaturas de limiar.
Ternoa
Ternoa prioriza a detecção de ações maliciosas por entidades centralizadas L2 em vez de lidar com bugs na própria Execução. Ao contrário de Taiko ou Scroll, que usam TEE Provers para complementar ZK Proofs existentes, Ternoa emprega Observers em ambientes baseados em TEE. Esses Observers detectam ações maliciosas por sequenciadores e validadores L2, focando em áreas que não podem ser avaliadas apenas a partir de dados de transação. Exemplos incluem nós RPC censurando transações com base no endereço IP, sequenciadores alterando algoritmos de sequenciamento ou falhando ao enviar dados de lote intencionalmente.
Ternoa opera uma rede L2 separada chamada Integrity Verification Chain (IVC) para tarefas de verificação relacionadas a entidades de rollup. O provedor de estrutura de rollup envia a imagem sequenciadora mais recente para o IVC. Quando um novo rollup solicita implantação, o IVC retorna imagens de serviço armazenadas em TEE. Após a implantação, os Observadores verificam regularmente se o rollup implantado usa a imagem sequenciadora como pretendido. Eles então enviam provas de integridade, incorporando seus resultados de verificação e relatórios de atestação de seu ambiente TEE, para confirmar a integridade da cadeia.
Flashbots BuilderNet
Flashbots, amplamente reconhecido como um provedor de soluções MEV, tem consistentemente explorado a aplicação de Ambientes de Execução Confiável (TEE) na tecnologia blockchain. Esforços de pesquisa notáveis incluem:
Neste artigo, iremos esboçar brevemente o papel atual da Flashbots e discutir o BuilderNet, uma iniciativa recente voltada para a descentralização da construção de blocos. A Flashbots anunciou planos completos de migração para sua solução existente através do BuilderNet.
O Ethereum emprega um modelo de separação Proposer-Builder. Este sistema divide a criação de blocos em duas funções — 1) Construtores: Responsável pela criação de blocos e extração de MEV 2) Proponentes: Assinar e propagar blocos criados por Construtores para descentralizar os lucros do MEV. Essa estrutura levou a alguns aplicativos descentralizados em conluio com Builders off-chain para capturar lucros substanciais do MEV. Como resultado, alguns construtores, como Beaverbuild e Titan Builder, criam monopolisticamente mais de 90% dos blocos Ethereum. Em casos graves, esses construtores podem censurar transações arbitrárias. Por exemplo, transações regulamentadas, como as da Tornado Cash, são ativamente censuradas por grandes construtoras.
A BuilderNet aborda essas questões ao aprimorar a privacidade das transações e reduzir as barreiras para a participação dos construtores de blocos. Sua estrutura pode ser resumida como segue:
fonte: https://buildernet.org/docs/architecture
Os nós construtores, que recebem transações de usuários (Fluxo de Pedidos), são gerenciados por vários operadores de nós. Cada um opera instâncias de construtores de código aberto dentro de ambientes Intel TDX. Os usuários podem verificar livremente o ambiente TEE de cada operador e enviar transações criptografadas. Os operadores, então, compartilham seu fluxo de pedidos recebido, enviam blocos para o relé MEV-boost e distribuem recompensas de bloco para pesquisadores e outros envolvidos na criação de blocos após a submissão bem-sucedida.
Esta estrutura proporciona vários benefícios de descentralização:
Puffer Finance
Puffer Finance introduziu uma ferramenta Secure Signer projetada para reduzir o risco de validadores Ethereum serem reduzidos devido a erros ou bugs do cliente. Esta ferramenta utiliza um signatário com base em Enclave SGX para segurança aprimorada.
origem: https://docs.puffer.fi/technology/secure-signer/
O Secure Signer opera gerando e armazenando chaves de validadores BLS dentro do enclave SGX, acessando-os apenas quando necessário. Sua lógica é direta: junto com a segurança fornecida pelo Ambiente de Execução Confiável (TEE), ele pode detectar erros de validadores ou ações maliciosas. Isso é alcançado garantindo que os slots tenham aumentado estritamente antes de assinar blocos ou provas. A Puffer Finance destaca que essa configuração permite que os validadores atinjam níveis de segurança comparáveis às carteiras de hardware, superando as proteções típicas oferecidas por soluções de software.
Unichain
Unichain, a cadeia de camada 2 (L2) da Ethereum da Uniswap programada para ser lançada no primeiro trimestre do próximo ano, compartilhou planos em seu whitepaper para descentralizar os mecanismos de construção de blocos L2 usando Ambientes de Execução Confiáveis (TEE). Embora as especificações técnicas detalhadas ainda não tenham sido divulgadas, aqui está um resumo de suas principais propostas:
Além disso, a Unichain pretende desenvolver várias funcionalidades baseadas em TEE, incluindo uma mempool criptografada, transações agendadas e contratos inteligentes protegidos por TEE.
Automata
Embora a blockchain tenha alcançado considerável descentralização em aspectos arquitetônicos, muitos elementos ainda não possuem resistência à censura suficiente devido à dependência dos operadores do servidor. Automata tem como objetivo fornecer soluções que minimizem a dependência dos operadores do servidor e a exposição de dados na arquitetura de blockchain com base em TEE. As implementações notáveis da Automata incluem open-source SGX Prover e Verificador, Compilação TEEque verifica correspondências entre executáveis implementados em TEE e código-fonte, eConstrutor TEEque adiciona privacidade aos mecanismos de construção de blocos através do mempool e construtor de blocos baseados em TEE. Além disso, Automata permite que o resultado de atestação remota do TEE seja postado na cadeia, o que permite que ele seja publicamente verificável e integrado em contratos inteligentes.
Automata atualmente opera o 1RPC, um serviço RPC baseado em TEE projetado para proteger informações identificadoras de submissões de transações, como detalhes de IP e dispositivo, por meio de enclaves seguros. A Automata destaca o risco de que, com a comercialização do UserOp devido ao desenvolvimento da abstração de conta, os serviços RPC possam inferir padrões de UserOp para usuários específicos por meio da integração de AI, comprometendo potencialmente a privacidade. A estrutura do 1RPC é direta. Ele estabelece conexões seguras com usuários, recebe transações (UserOp) no TEE e as processa com o código implantado dentro do enclave. No entanto, o 1RPC protege apenas os metadados do UserOp. As partes reais envolvidas e o conteúdo da transação permanecem expostos durante a interação com o Entrypoint na cadeia. Uma abordagem mais fundamental para garantir a privacidade da transação envolveria a proteção das camadas do mempool e do construtor de blocos com TEE. Isso poderia ser alcançado por meio da integração com o TEE Builder da Automata.
fonte: https://x.com/tee_hee_he
O que trouxe o TEE meta à proeminência em web3 foi o agente AI do Twitter baseado em TEE. Muitas pessoas provavelmente encontraram o TEE pela primeira vez quando um agente de IA chamado@tee_hee_heapareceu na X no final de outubro e lançou sua memecoin na Ethereum.@tee_hee_heé um agente de IA desenvolvido em conjunto pela Nous Research e pelo projeto Teleport da Flashbots. Surgiu em resposta às preocupações de que as contas de agentes de IA em alta no momento não pudessem provar que estavam realmente transmitindo resultados gerados por modelos de IA. Os desenvolvedores projetaram um modelo que minimiza a intervenção de entidades centralizadas em processos como configuração de conta no Twitter, criação de carteira de criptomoedas e transmissão de resultados de modelos de IA.
origem: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Eles implantaram o agente de IA em um ambiente Intel TDX, gerando email, senhas da conta X e tokens OAuth para acesso ao Twitter por meio de simulação do navegador e depois removeram todas as opções de recuperação.
Recentemente, TEE foi usado em um contexto semelhante para a AI-Pool, onde@123skelyconduziu com sucesso a angariação de fundos. Atualmente, após os contratos de meme de IA serem implantados e os endereços tornados públicos, os bots sniper tecnicamente superiores geralmente garantem a maior parte da liquidez e manipulam os preços. A AI-Pool tenta resolver esse problema ao ter a IA conduzir um tipo de pré-venda.
fonte:https://x.com/0xCygaar/status/1871421277832954055
Outro caso interessante é o DeepWorm, um agente de IA com uma rede neural biológica que simula o cérebro de uma minhoca. Semelhante aos outros agentes de IA, o DeepWorm faz upload da imagem do enclave de seu cérebro de minhoca para a Rede Marlin para proteger seu modelo e fornecer verificabilidade à sua operação.
fonte: https://x.com/deepwormxyz/status/1867190794354078135
Desde @tee_hee_hecom a abertura de todo o código necessário para implantação, a implantação de agentes de IA confiáveis e seguros baseados em TEE tornou-se bastante fácil. Recentemente, a Phala Network implantou Eliza da a16z em TEE. Como a a16z destacou em seu relatório de perspectivas de mercado cripto para 2025, espera-se que o mercado de agentes de IA baseados em TEE sirva como infraestrutura essencial no futuro mercado de memecoin de agentes de IA.
Azuki Bobu
Azuki, um renomado projeto Ethereum NFT, colaborou com Flashbots em outubro passado para sediar um evento social único.
origem: https://x.com/Azuki/status/1841906534151864557
Isso envolveu delegar permissões de upload da conta do Twitter para Flashbots e Bobu, que então postaram tweets simultaneamente, semelhante a um flash mob. O evento foi um sucesso, como mostrado na imagem abaixo.
Projetado pela Flashbots e Azuki, a estrutura do evento foi a seguinte:
Azuki garantiu a confiabilidade do processo do evento publicando a imagem Docker do Enclave no Docker Hub. Eles também enviaram scripts de verificação de log de transparência de certificado e resultados de atestação remota para o ambiente TEE no GitHub. Embora a Flashbots tenha identificado dependências em nós RPC e blockchain como riscos remanescentes, esses poderiam ser mitigados por meio do uso de RPC TEE ou rollups baseados em TEE como Unichain.
Embora o projeto não tenha alcançado um avanço técnico, é digno de nota por conduzir um evento social confiável exclusivamente usando uma pilha TEE.
TEE oferece segurança muito maior em comparação com soluções de software típicas, pois oferece segurança em nível de hardware que o software não pode comprometer diretamente. No entanto, o TEE tem sido lento em adotar produtos reais devido a várias limitações, que vamos apresentar.
1) Mecanismo de Attestação Centralizado
Como mencionado anteriormente, os usuários podem utilizar mecanismos de verificação remota para verificar a integridade de enclaves TEE e que os dados dentro dos enclaves não foram adulterados. No entanto, esse processo de verificação depende inevitavelmente dos servidores do fabricante do chipset. O grau de confiança varia ligeiramente por fornecedor - SGX / TDX depende completamente do servidor de atestação da Intel, enquanto o SEV permite que os proprietários de VM realizem atestação diretamente. Esse é um problema inerente à estrutura TEE, e os pesquisadores de TEE estão trabalhando para resolvê-lo por meio do desenvolvimento de um TEE de código aberto, que mencionaremos posteriormente.
2) Ataques de canal lateral
TEE nunca deve expor dados armazenados dentro de enclaves. No entanto, como TEE só pode criptografar dados dentro de enclaves, vulnerabilidades podem surgir de ataques que exploram informações secundárias, não os dados originais. Desde o lançamento público do Intel SGX em 2015, inúmeros ataques críticos de canal lateral foram destacados em conferências de segurança de sistemas de alto nível. Abaixo estão cenários potenciais de ataque em casos de uso de TEE, categorizados pelo impacto deles:
Embora TEE não seja um sistema que neutraliza todos os vetores de ataque e pode vazar vários níveis de informações devido às suas características fundamentais, esses ataques requerem pré-requisitos fortes, como código do atacante e da vítima sendo executado no mesmo núcleo da CPU. Isso levou alguns a descrevê-lo como o modelo de segurança "Homem com Glock".
fonte: https://x.com/hdevalence/status/1613247598139428864
No entanto, uma vez que o princípio fundamental do TEE é "não confie em ninguém", acredito que o TEE deva ser capaz de proteger os dados mesmo dentro deste modelo para desempenhar plenamente seu papel como um módulo de segurança.
3) Real-world / Explorações recentes no TEE
Numeros bugs foram descobertos nas implementações de TEE, especialmente em SGX, e a maioria foi corrigida com sucesso. No entanto, a arquitetura de hardware complexa dos sistemas TEE significa que novas vulnerabilidades podem surgir a cada lançamento de hardware. Além da pesquisa acadêmica, houve explorações do mundo real que afetaram projetos Web3, o que justifica uma análise detalhada.
Esses casos indicam que um "TEE completamente seguro" é inatingível, e os usuários devem estar cientes das vulnerabilidades potenciais com novos lançamentos de hardware.
Em novembro, Georgios Konstantopoulos da Paradigm delineou uma frameworkpara a evolução confidencial do hardware, classificando o hardware seguro em cinco níveis distintos:
Atualmente, projetos como a Inferência de IA Confidencial da Phala Network operam no Nível 3, enquanto a maioria dos serviços permanece no Nível 2 usando TEE em nuvem ou Intel TDX. Embora os projetos baseados em TEE da Web3 devam eventualmente progredir para o hardware do Nível 4, as limitações de desempenho atuais tornam isso impraticável. No entanto, com grandes VCs como Paradigm e equipes de pesquisa como Flashbots e Nethermind trabalhando para democratizar o TEE, e considerando a alinhamento do TEE com os princípios da Web3, é provável que se torne uma infraestrutura essencial para projetos da Web3.
O Ecosystem Explorer é o relatório da ChainLight que apresenta análises internas sobre projetos em destaque no ecossistema web3, sob uma perspectiva de segurança, escrito por nossos analistas de pesquisa. Com a missão de auxiliar pesquisadores de segurança e desenvolvedores a aprender, crescer e contribuir coletivamente para tornar o Web3 um local mais seguro, lançamos nosso relatório periodicamente, sem custo algum.
Para receber as últimas pesquisas e relatórios realizados por especialistas premiados:
👉 Seguir @ChainLight_io @c4lvin
Fundada em 2016, os especialistas premiados da ChainLight fornecem soluções de segurança personalizadas para fortalecer seu contrato inteligente e ajudá-lo a prosperar na blockchain.
Em outubro, o termo "TEE (Trusted Execution Environment)" começou a aparecer com frequência nos feeds X. Isso me surpreendeu, já que TEE tradicionalmente foi um tópico de nicho, discutido principalmente no meio acadêmico de segurança de sistemas. Como alguém que conduziu pesquisas em um laboratório de segurança de sistemas, fiquei satisfeito ao ver esse desenvolvimento. No entanto, fiquei curioso sobre por que TEE estava ganhando atenção repentinamente no espaço Web3. Também notei a falta de conteúdo acessível que explicasse os conceitos de TEE para o público em geral, o que me motivou a escrever este artigo.
TEE é um conceito complexo que pode ser desafiador de entender completamente sem um conhecimento de ciência da computação. Portanto, este artigo começa com conceitos básicos de TEE, explica por que o Web3 está interessado em utilizar TEE e, em seguida, discute projetos atuais do Web3 implementando TEE e suas limitações.
Em resumo, este artigo abordará os seguintes tópicos:
Eu acredito que a maioria dos leitores pode não ter o conhecimento de fundo necessário para entender completamente o que é exatamente o TEE. Como o TEE é um conceito bastante complexo quando explorado em profundidade, vou tentar explicá-lo da maneira mais simples possível.
A maioria dos servidores Web2 gerencia o acesso a dados por meio de configurações de autorização. No entanto, como essa abordagem é puramente baseada em software, ela essencialmente se torna ineficaz se privilégios de nível superior forem obtidos. Por exemplo, se um invasor obtiver privilégios no nível do kernel no sistema operacional do servidor, ele poderá acessar todos os dados controlados por permissão no servidor, incluindo chaves de criptografia. Em cenários tão extremos, praticamente não há como evitar o roubo de dados apenas por meio de métodos baseados em software. O TEE, ou Ambiente de Execução Confiável, tenta resolver fundamentalmente esse problema por meio da segurança baseada em hardware. Os TEEs são frequentemente chamados de "computação confidencial", mas este é um conceito mais amplo que inclui mecanismos de computação que garantem a privacidade dos dados do usuário, como ZK, MPC e FHE.
fonte: Jujutsu Kaisen
Para usar uma analogia simples, o TEE age como uma zona criptografada dentro da memória. Todos os dados dentro do TEE são criptografados, tornando impossível o acesso aos dados brutos de fora. Mesmo o kernel do sistema operacional não pode ler ou modificar esses dados em sua forma original. Assim, mesmo que um invasor obtenha privilégios de administrador no servidor, eles não podem descriptografar os dados dentro do TEE. Essa área criptografada é frequentemente chamada de "enclave".
Criar uma enclave e processar dados dentro dela requer conjuntos de instruções específicos, semelhantes aos opcodes. Essas instruções usam chaves de criptografia armazenadas em áreas protegidas por hardware para realizar cálculos em dados dentro da enclave. Como TEE é um módulo de segurança em nível de hardware, sua implementação varia de acordo com o fornecedor do chip da CPU. Por exemplo, a Intel suporta o SGX, a AMD suporta o SEV e a ARM suporta o TrustZone. De uma perspectiva mais ampla, essas implementações compartilham o conceito de "proteger a memória por meio de criptografia em nível de hardware".
Vamos primeiro examinar como os TEEs mais comuns — Intel SGX, AMD SEV e ARM TrustZone — operam e, em seguida, introduzir implementações mais recentes de TEE.
Intel SGX
SGX cria e acessa enclaves no nível do processo. A seguinte imagem fornece uma representação clara de como um programa habilitado para SGX opera.
Durante o desenvolvimento, os desenvolvedores devem distinguir entre código não confiável e código confiável. Variáveis ou funções que requerem proteção pela enclave são designadas como código confiável, enquanto outras operações são categorizadas como código não confiável. Quando o código não confiável precisa inserir dados no código confiável, ou quando o código confiável precisa interagir com o código não confiável, são empregadas chamadas de sistema especiais chamadas ECALL e OCALL.
Se os usuários precisarem interagir diretamente com dados dentro do enclave — por exemplo, fornecendo entrada ou recebendo saída — eles podem se comunicar por meio de canais seguros estabelecidos usando protocolos como SSL.
AMD SEV
Ao contrário do SGX, que cria enclaves no nível do processo, o SEV os cria no nível da máquina virtual. A memória alocada para as máquinas virtuais é criptografada e gerenciada com chaves independentes, protegendo os dados do sistema operacional do servidor ou de outras VMs. Embora as máquinas virtuais sejam geralmente consideradas seguras devido ao seu isolamento em sandbox, vulnerabilidades que comprometam esse isolamento não podem ser completamente descartadas. O SEV é projetado para fornecer segurança em tais cenários.
O SEV gera chaves de criptografia por meio de um processador de segurança que é fisicamente separado da CPU durante a criação da VM. Essas chaves são então usadas para criptografar a memória da VM. O diagrama a seguir ilustra a diferença entre SGX e SEV.
fonte: 10.1109/SRDS.2018.00042
A SGX exige que os desenvolvedores dividam explicitamente o código em segmentos confiáveis e não confiáveis. Em contraste, o SEV criptografa toda a memória da máquina virtual, exigindo relativamente menos esforço dos desenvolvedores em termos de implementação.
ARM TrustZone
Ao contrário da Intel e da AMD, que produzem principalmente CPUs para desktops e servidores, a ARM projeta chipsets para sistemas leves, como dispositivos móveis e embarcados. Como resultado, sua implementação Secure Enclave é ligeiramente diferente do SGX ou SEV usado em arquiteturas de nível superior.
TrustZone divide o sistema em um Mundo Seguro e um Mundo Normal no nível de hardware. Desenvolvedores que usam TrustZone devem implementar funções críticas de segurança no Mundo Seguro, enquanto funções gerais são executadas no Mundo Normal. As transições entre esses dois mundos ocorrem por meio de chamadas de sistema especiais conhecidas como Chamadas de Monitor Seguro, semelhantes ao SGX.
Uma distinção fundamental é que o enclave da TrustZone se estende além da CPU ou memória; abrange todo o sistema, incluindo o barramento do sistema, periféricos e controladores de interrupção. A Apple também utiliza uma TEE chamada Secure Enclave em seus produtos, que é muito semelhante à TrustZone em um nível alto.
Como discutiremos mais tarde, muitas TEEs originais, incluindo o Intel SGX, encontraram vulnerabilidades de canal lateral e desafios de desenvolvimento devido a problemas estruturais. Para enfrentar esses problemas, os fornecedores lançaram versões aprimoradas. Com a crescente demanda por computação em nuvem segura, plataformas como AWS / Azure / GCP começaram a oferecer seus próprios serviços de TEE. Recentemente, o conceito de TEE foi estendido também para GPUs. Alguns casos de uso do Web3 estão implementando essas TEEs avançadas, então vou explicá-las brevemente.
Cloud TEEs: AWS Nitro, Azure Confidential Computing, Google Cloud Confidential Computing
Com a crescente demanda por serviços de computação em nuvem, os provedores começaram a desenvolver suas próprias soluções TEE. O Nitro da AWS é um ambiente de computação em enclave que funciona ao lado de instâncias EC2. Ele alcança a separação física do ambiente de computação usando um chip de segurança Nitro dedicado para atestação e gerenciamento de chaves. O hipervisor Nitro protege as áreas de memória do enclave por meio de funções fornecidas pelo chip, protegendo efetivamente contra ataques de usuários e provedores de nuvem.
Azure suporta várias especificações de TEE, incluindo Intel SGX, AMD SEV-SNP e seu próprio isolamento baseado em virtualização. Essa flexibilidade na seleção do ambiente de hardware oferece aos usuários mais opções, mas pode aumentar a superfície de ataque quando o usuário utiliza vários TEEs.
O Google Cloud fornece serviços de computação confidencial que utilizam Ambientes de Execução Confiáveis (TEE), com foco em cargas de trabalho de AI/ML. Embora diferente do AWS Nitro, o Google Cloud, assim como o Azure, oferece isolamento baseado em virtualização usando infraestrutura TEE existente. Os principais diferenciais incluem suporte para aceleradores de CPU, como o Intel AMX, para lidar com tarefas intensivas de AI/ML, e computação confidencial baseada em GPU por meio da NVIDIA, que será detalhada posteriormente.
ARM CCA
ARM CCA, lançado no final de 2021, é adaptado para ambientes de nuvem, ao contrário do TrustZone, que foi projetado para ambientes embutidos ou móveis únicos. O TrustZone gerencia estaticamente regiões de memória segura pré-designadas, enquanto o CCA facilita a criação dinâmica de Reinos (enclaves seguros). Isso permite múltiplos ambientes isolados dentro de uma única configuração física.
CCA pode ser comparada a uma versão ARM do Intel SGX, embora com diferenças notáveis. Enquanto o SGX tem limitações de memória, o CCA oferece alocação flexível de memória. Além disso, o CCA emprega uma abordagem de segurança fundamentalmente diferente, criptografando toda a memória física, não apenas as regiões delimitadas do enclave como o SGX faz.
Intel TDX
A Intel introduziu o TDX, uma tecnologia que criptografa a memória no nível da VM, semelhante ao SEV da AMD. Este lançamento aborda o feedback sobre as limitações do SGX(v1), incluindo o limite de tamanho do enclave de 256MB e a complexidade aumentada de desenvolvimento devido à criação de enclaves no nível do processo. A diferença chave do SEV é que o TDX confia parcialmente no sistema operacional, especificamente no hipervisor, para gerenciamento de recursos da VM. Além disso, existem diferenças nos mecanismos de criptografia para cada VM.
AMD SEV-SNP
SEV-SNP aumenta a segurança do modelo SEV existente. O SEV original dependia de um modelo de confiança que deixava vulnerabilidades, permitindo que os hipervisores modificassem o mapeamento de memória. O SEV-SNP aborda isso adicionando um gerenciador de hardware para rastrear os estados de memória, evitando tais modificações.
Além disso, permite que os usuários realizem atestação remota diretamente, minimizando assim os pontos de confiança. SEV-SNP também introduziu uma Tabela de Mapeamento Reverso para monitorar os estados das páginas de memória e propriedade, fornecendo defesa contra modelos de ataque maliciosos do hipervisor.
GPU TEE: NVIDIA Confidential Computing
O desenvolvimento do TEE tem tradicionalmente se concentrado em CPUs devido à sua dependência de fornecedores de hardware. No entanto, a necessidade de lidar com cálculos complexos, como treinamento seguro de IA e proteção de dados de treinamento, destacou a necessidade de TEE para GPU. Em resposta, a NVIDIA introduziu recursos de Computação Confidencial para a GPU H100 em 2023.
NVIDIA Confidential Computing oferece instâncias de GPU com criptografia e gerenciamento independentes, garantindo segurança de ponta a ponta quando combinado com CPU TEE. Atualmente, isso é alcançado por meio da integração com AMD SEV-SNP ou Intel TDX para construir pipelines de computação confidenciais.
Ao examinar projetos Web3, você frequentemente verá afirmações de governança comunitária por meio de envios de código no GitHub. Mas como se pode verificar se o programa implantado no servidor realmente corresponde ao código do GitHub?
Blockchain oferece um ambiente onde os contratos inteligentes são sempre públicos e não modificáveis devido ao consenso contínuo. Em contraste, os servidores Web2 típicos permitem que os administradores atualizem programas a qualquer momento. Para verificar a autenticidade, os usuários precisam comparar os valores de hash dos binários construídos a partir de programas de código aberto em plataformas como o GitHub ou verificar a integridade através das assinaturas dos desenvolvedores.
O mesmo princípio se aplica a programas dentro de enclaves TEE. Para que os usuários confiem plenamente em programas implantados em servidores, eles devem verificar (atestar) que o código e os dados dentro do enclave permanecem inalterados. No caso do SGX, ele se comunica com o IAS (Intel Attestation Service) usando uma chave armazenada em um enclave especial. O IAS verifica a integridade do enclave e seus dados internos e, em seguida, retorna os resultados aos usuários. Em resumo, o TEE requer comunicação com servidores de atestação fornecidos pelo fabricante de hardware para garantir a integridade do enclave.
Por que usar TEE no Web3?
A ETE pode parecer desconhecida do público em geral, uma vez que seu conhecimento é tipicamente restrito a domínios especializados. No entanto, o surgimento da TEE se alinha bem com os princípios da Web3. A premissa fundamental do uso da ETE é "não confiar em ninguém". Quando implementado corretamente, o TEE pode proteger os dados do usuário do implementador do programa, do proprietário do servidor físico e até mesmo do kernel do sistema operacional.
Embora os projetos atuais de blockchain tenham alcançado uma descentralização estrutural significativa, muitos ainda dependem de ambientes de servidor off-chain, como sequenciadores, relayers off-chain e bots de keeper. Protocolos que precisam processar informações sensíveis do usuário, como dados KYC ou biométricos, ou aqueles que visam suportar transações privadas, enfrentam o desafio de exigir confiança nos provedores de serviços. Esses problemas podem ser substancialmente mitigados por meio do processamento de dados dentro de enclaves.
Como resultado, TEE ganhou popularidade na segunda metade deste ano, alinhando-se a temas relacionados à IA, como privacidade de dados e agentes de IA confiáveis. No entanto, tentativas de integrar TEE no ecossistema Web3 existiam muito antes disso. Neste artigo, apresentaremos projetos em diversos campos que aplicaram TEE no ecossistema Web3, além do setor de IA.
Marlim
Marlin é um protocolo de computação verificável projetado para oferecer um ambiente de computação seguro usando tecnologia TEE ou ZK. Um de seus objetivos principais é desenvolver uma web descentralizada. Marlin gerencia duas sub-redes: Oyster e Kalypso, e Oyster funciona como o protocolo de coprocessamento baseado em TEE.
1) Oyster CVM
O Oyster CVM (Oyster para conveniência) atua como um mercado P2P TEE. Os usuários compram ambientes de computação AWS Nitro Enclave por meio do mercado off-chain da Oyster e implantam suas imagens de programa lá. Abaixo está uma estrutura abstrata do Oyster:
fonte:https://docs.marlin.org/oyster/protocol/cvm/workflow/
Oyster tem uma estrutura muito semelhante a Akash. No Oyster, o papel do blockchain é verificar se cada ambiente de computação TEE está operando corretamente, e isso é feito por meio de observadores chamados Provedores. Os provedores verificam continuamente a disponibilidade dos Enclaves em tempo real e relatam suas descobertas à rede Oyster. Eles apostam $PONDtokens, que estão em risco de serem cortados se se envolverem em atividades maliciosas. Além disso, uma rede descentralizada de entidades, chamadas de 'auditores', existe para supervisionar o corte do Provedor. A cada época, os auditores recebem suas tarefas e enviam solicitações de auditoria para enclaves que são escolhidos aleatoriamente por uma semente gerada dentro de um enclave.
No entanto, a Oyster implementou um contrato chamado NitroProverque verifica os resultados de atestação remota na cadeia, permitindo aos usuários verificar a integridade de sua TEE adquirida na cadeia.
As instâncias implantadas pelo usuário podem ser acessadas tanto através de smart contracts quanto de APIs Web2. Os resultados da computação podem ser integrados aos contratos, apresentando-os como oráculos. Conforme mostrado no painel, essa capacidade é adequada não apenas para smart contracts, mas também para descentralizar os serviços Web2.
Similar ao Akash, Oyster é suscetível a possíveis tomadas de controle por atacantes se houver vulnerabilidades no mercado fora da cadeia. Em tais cenários, embora os dados do enclave possam permanecer seguros, os dados brutos armazenados fora do enclave e os privilégios de operação de serviço podem ser comprometidos. No caso de dados sensíveis, que são armazenados em memória não confiável mas não devem ser expostos, os desenvolvedores devem criptografar esses dados e armazená-los separadamente. A Marlin atualmente fornece um armazenamento externo com uma chave persistente baseada em MPC para lidar com esses casos.
2) Oyster Serverless
Enquanto o Oyster CVM funciona como um mercado P2P de TEE, o Oyster Serverless se assemelha ao AWS Lambda (ou Função como Serviço) com TEE. Utilizando o Oyster Serverless, os usuários podem executar funções sem alugar instâncias, pagando sob demanda.
O fluxo de execução do Oyster Serverless seria o seguinte:
Com o Oyster Serverless, os usuários podem enviar solicitações de API web2 ou chamadas de contrato inteligente por meio de um contrato inteligente, enquanto a integridade da execução é garantida por meio do TEE. Os usuários também podem assinar o Serverless para execução periódica, o que seria particularmente útil para buscadores de oráculo.
Rede Phala
Phala, anteriormente discutido em nosso artigo AI X Crypto, mudou significativamente seu foco para coprocessadores de IA.
O design básico da Rede Phala inclui Trabalhadores e gatekeepers. Os Trabalhadores funcionam como nós regulares que executam cálculos para clientes. Os gatekeepers, por outro lado, gerenciam chaves que permitem que os Trabalhadores descriptografem e calculem valores de estado criptografados. Os Trabalhadores lidam com valores de estado de contrato criptografados via Intel SGX, o que exige chaves dos gatekeepers para ler ou escrever esses valores.
fonte: https://docs.phala.network/tech-specs/blockchain
Phala expandiu suas ofertas ao dar suporte a SDKs para VMs Confidenciais em ambientes Intel TDX. Recentemente, em colaboração com Flashbot, eles lançaram Dstack. Este produto apresenta uma API de atestação remota para verificar o status operacional de várias imagens de contêiner Docker implantadas em VMs Confidenciais. A atestação remota através do Dstack garante transparência por meio de um Explorador.
Outro desenvolvimento significativo é o seu produto de Inferência AI Confidencial, introduzido em resposta ao recente aumento de projetos de IA. A Phala Network agora suporta o relativamente novo cálculo confidencial da Nvidia, com o objetivo de aprimorar os serviços de inferência de IA usando ZK/FHE. Essa tecnologia anteriormente enfrentava desafios devido a altos custos indiretos, limitando sua praticidade.
origem: https://docs.phala.network/overview/phala-network/confidential-ai-inference
A imagem ilustra a estrutura do sistema de inferência de IA confidencial da Phala Network. Este sistema utiliza Ambientes de Execução Confiável (TEEs) em nível de máquina virtual, como Intel TDX e AMD SEV, para implantar modelos de IA. Ele realiza inferência de IA através de computação confidencial da Nvidia e transmite os resultados de forma segura de volta ao enclave da CPU. Este método pode incorrer em sobrecarga significativa em comparação com modelos regulares, pois envolve duas rodadas de computação de enclave. No entanto, espera-se que ofereça melhorias de desempenho substanciais em relação aos métodos de inferência de IA baseados em TEE existentes que dependem inteiramente do desempenho da CPU. De acordo com o papelPublicado pela Phala Network, o overhead de inferência LLM baseado em Llama3 foi medido em cerca de 6-8%.
Outros
No domínio AI X Crypto, outros exemplos de uso de TEEs como coprocessadores incluem iExec RLC, PIN AI e Super Protocol. iExec RLC e PIN AI focam na proteção de modelos de IA e dados de treinamento por meio de TEEs, respectivamente. O Super Protocol está se preparando para lançar um mercado para negociação de ambientes computacionais TEE, semelhante ao Marlin. No entanto, informações técnicas detalhadas sobre esses projetos ainda não estão disponíveis publicamente. Forneceremos atualizações após o lançamento de seus produtos.
Oasis (Prev. Rose)
Oasis, anteriormente conhecido como Rose, é um blockchain de Camada 1 projetado para proteger a privacidade do usuário durante as transações, executando seu cliente de execução dentro de um enclave SGX. Embora seja uma cadeia relativamente madura, o Oasis implementou de forma inovadora o suporte a multi-VM em sua camada de execução.
A camada de execução, chamada Paratime, inclui três componentes: Cipher, uma VM confidencial baseada em WASM; Sapphire, uma VM confidencial baseada em EVM; e Emerald, uma VM compatível com EVM padrão. O Oasis protege fundamentalmente contratos inteligentes e seus processos computacionais de modificações arbitrárias por nós, garantindo que o cliente de execução opere dentro de um enclave TEE. Essa estrutura é ilustrada no diagrama acompanhante.
origem: https://docs.oasis.io/general/oasis-network/
Quando os usuários enviam transações, eles criptografam os dados da transação usando uma chave efêmera gerada pelo gerenciador de chaves do nó Oasis dentro do enclave e transmitem para o módulo de computação. O módulo de computação recebe a chave privada para a chave efêmera do gerenciador de chaves, usa-a para descriptografar os dados dentro do enclave, executa o contrato inteligente e modifica os valores do estado do nó. Como os resultados da execução da transação também são entregues aos usuários na forma criptografada, nem o servidor que opera o cliente do nó Oasis nem entidades externas podem observar o conteúdo da transação.
A Oasis destaca sua força em facilitar a criação de DApps que lidam com informações pessoais sensíveis em blockchains públicos, usando seu Confidential Paratime. Essa funcionalidade permite o desenvolvimento de serviços que exigem verificação de identidade, como SocialFi, empréstimos de crédito, serviços de integração CEX e serviços baseados em reputação. Esses aplicativos podem receber e verificar com segurança informações biométricas ou KYC do usuário dentro de um enclave seguro.
Rede Secreta
A Secret Network é uma cadeia de camada 1 dentro do ecossistema Cosmos e se destaca como uma das blockchains baseadas em TEE mais antigas. Ela utiliza áreas seguras Intel SGX para criptografar os valores do estado da cadeia, oferecendo suporte a transações privadas para seus usuários.
Na Secret Network, cada contrato tem uma chave secreta única armazenada no enclave de cada nó. Quando os usuários chamam contratos via transações criptografadas com chaves públicas, os nós descriptografam os dados da transação dentro do TEE para interagir com os valores de estado do contrato. Esses valores de estado modificados são então registrados em blocos, permanecendo criptografados.
O contrato em si pode ser compartilhado com entidades externas em forma de bytecode ou código-fonte. No entanto, a rede garante a privacidade da transação do usuário ao impedir a observação direta dos dados de transação enviados pelo usuário e bloquear a observação externa ou a adulteração dos valores atuais do estado do contrato.
Como todos os valores de estado de contrato inteligente são criptografados, visualizá-los requer descriptografia. A Rede Secreta resolve isso introduzindo chaves de visualização. Essas chaves vinculam senhas de usuário específicas a contratos, permitindo que apenas usuários autorizados observem valores de estado do contrato.
Clique, Protocolo Quex
Ao contrário dos L1s baseados em TEE introduzidos anteriormente, o Protocolo Clique e Quex oferecem uma infraestrutura que permite que DApps gerais deleguem cálculos privados para um ambiente TEE off-chain. Esses resultados podem ser utilizados no nível do contrato inteligente. Eles são especialmente utilizados para mecanismos de distribuição de incentivos verificáveis, livro de pedidos off-chain, oráculos e proteção de dados KYC.
Algumas cadeias ZK L2 empregam sistemas multi-prova para lidar com a instabilidade inerente de provas de conhecimento zero, muitas vezes incorporando provas TEE. Os mecanismos modernos de prova de conhecimento zero ainda não amadureceram o suficiente para serem totalmente confiáveis para sua segurança, e bugs relacionados à solidez em circuitos ZK exigem um esforço significativo para corrigir quando incidentes ocorrem. Como precaução, as cadeias que usam provas ZK ou ZK-EVMs estão adotando provas TEE para detectar possíveis bugs executando novamente blocos por meio de VMs locais dentro de enclaves. Atualmente, os L2s que utilizam sistemas multiprova, incluindo TEE, são Taiko, Scroll e Ternoa. Vamos examinar brevemente suas motivações para o uso de sistemas multiprova e suas estruturas.
Taiko
Taiko é atualmente a cadeia rollup mais proeminente (planejada) Baseada. Uma cadeia rollup delega a sequência aos proponentes de bloco Ethereum sem manter um sequenciador centralizado separado. De acordo com o diagrama de Based Rollup da Taiko, os pesquisadores L2 compõem pacotes de transações e os entregam ao L1 em lotes. Os proponentes de bloco L1 então reconstruem estes, juntamente com as transações L1, para gerar blocos L1 e capturar MEV.
fonte: https://docs.taiko.xyz/core-concepts/multi-proofs/
No Taiko, o TEE é utilizado não durante a etapa de composição de blocos, mas na etapa de geração de prova, que explicaremos. Taiko, com sua estrutura descentralizada, não requer verificação de mau funcionamento do sequenciador. No entanto, se houver bugs dentro do código do cliente do nó L2, uma configuração totalmente descentralizada não pode lidar com eles rapidamente. Isso torna necessária a prova de validade de alto nível para garantir a segurança, resultando em um design de desafio mais complexo em comparação com outros rollups.
Os blocos da Taiko passam por três estágios de confirmação: proposto, provado e verificado. Um bloco é considerado proposto quando sua validade é verificada pelo contrato L1 da Taiko (contrato de agrupamento). Ele atinge o estado provado quando verificado por provadores paralelos e o estado verificado quando seu bloco pai foi provado. Para verificar blocos, a Taiko usa três tipos de provas: prova TEE baseada em SGX V2, prova ZK baseada em Succinct/RiscZero e prova de Guardião, que depende de multisig centralizado.
Taiko emprega um modelo de contestação para verificação de blocos, estabelecendo uma hierarquia de segurança entre Provers: TEE, ZK, ZK+TEE e Guardian. Essa configuração permite que os desafiadores recebam recompensas maiores quando identificam provas incorretas geradas por modelos de níveis superiores. As provas necessárias para cada bloco são atribuídas aleatoriamente com as seguintes ponderações: 5% para SGX+ZKP, 20% para ZKP e o restante usando SGX. Isso garante que os provadores ZK possam sempre ganhar recompensas maiores ao enfrentar desafios bem-sucedidos.
Os leitores podem se perguntar como os provadores SGX geram e verificam provas. O papel principal dos provadores SGX é demonstrar que os blocos de Taiko foram gerados por meio de computação padrão. Esses provadores geram provas de mudanças de valor de estado e verificam o ambiente usando resultados da reexecução de blocos por meio de um VM local dentro do ambiente TEE, juntamente com os resultados da atestação do enclave.
Ao contrário da geração de prova ZK, que envolve custos computacionais significativos, a geração de prova baseada em TEE verifica a integridade computacional a um custo muito menor, sob suposições de segurança semelhantes. A verificação dessas provas envolve verificações simples, como garantir que a assinatura ECDSA usada na prova corresponda à assinatura do provador.
Em conclusão, as provas de validação baseadas em TEE podem ser vistas como um método para verificar a integridade da cadeia, gerando provas com níveis de segurança ligeiramente mais baixos, mas a um custo consideravelmente menor em comparação com as provas de ZK.
Rolar
Scroll é uma rollup notável que adota um sistema Multi-proof. Ele colabora com a Automata, uma camada de atestação a ser introduzida posteriormente, para gerar tanto provas ZK quanto provas TEE para todos os blocos. Essa colaboração ativa um sistema de disputa para resolver conflitos entre as duas provas.
fonte:https://scroll.io/blog/scaling-security
A Scroll planeja suportar diversos ambientes de hardware (atualmente apenas SGX), incluindo Intel SGX, AMD SEV e AWS Nitro, para minimizar dependências de hardware. Eles abordam possíveis problemas de segurança em TEE coletando provas de ambientes diversos usando assinaturas de limiar.
Ternoa
Ternoa prioriza a detecção de ações maliciosas por entidades centralizadas L2 em vez de lidar com bugs na própria Execução. Ao contrário de Taiko ou Scroll, que usam TEE Provers para complementar ZK Proofs existentes, Ternoa emprega Observers em ambientes baseados em TEE. Esses Observers detectam ações maliciosas por sequenciadores e validadores L2, focando em áreas que não podem ser avaliadas apenas a partir de dados de transação. Exemplos incluem nós RPC censurando transações com base no endereço IP, sequenciadores alterando algoritmos de sequenciamento ou falhando ao enviar dados de lote intencionalmente.
Ternoa opera uma rede L2 separada chamada Integrity Verification Chain (IVC) para tarefas de verificação relacionadas a entidades de rollup. O provedor de estrutura de rollup envia a imagem sequenciadora mais recente para o IVC. Quando um novo rollup solicita implantação, o IVC retorna imagens de serviço armazenadas em TEE. Após a implantação, os Observadores verificam regularmente se o rollup implantado usa a imagem sequenciadora como pretendido. Eles então enviam provas de integridade, incorporando seus resultados de verificação e relatórios de atestação de seu ambiente TEE, para confirmar a integridade da cadeia.
Flashbots BuilderNet
Flashbots, amplamente reconhecido como um provedor de soluções MEV, tem consistentemente explorado a aplicação de Ambientes de Execução Confiável (TEE) na tecnologia blockchain. Esforços de pesquisa notáveis incluem:
Neste artigo, iremos esboçar brevemente o papel atual da Flashbots e discutir o BuilderNet, uma iniciativa recente voltada para a descentralização da construção de blocos. A Flashbots anunciou planos completos de migração para sua solução existente através do BuilderNet.
O Ethereum emprega um modelo de separação Proposer-Builder. Este sistema divide a criação de blocos em duas funções — 1) Construtores: Responsável pela criação de blocos e extração de MEV 2) Proponentes: Assinar e propagar blocos criados por Construtores para descentralizar os lucros do MEV. Essa estrutura levou a alguns aplicativos descentralizados em conluio com Builders off-chain para capturar lucros substanciais do MEV. Como resultado, alguns construtores, como Beaverbuild e Titan Builder, criam monopolisticamente mais de 90% dos blocos Ethereum. Em casos graves, esses construtores podem censurar transações arbitrárias. Por exemplo, transações regulamentadas, como as da Tornado Cash, são ativamente censuradas por grandes construtoras.
A BuilderNet aborda essas questões ao aprimorar a privacidade das transações e reduzir as barreiras para a participação dos construtores de blocos. Sua estrutura pode ser resumida como segue:
fonte: https://buildernet.org/docs/architecture
Os nós construtores, que recebem transações de usuários (Fluxo de Pedidos), são gerenciados por vários operadores de nós. Cada um opera instâncias de construtores de código aberto dentro de ambientes Intel TDX. Os usuários podem verificar livremente o ambiente TEE de cada operador e enviar transações criptografadas. Os operadores, então, compartilham seu fluxo de pedidos recebido, enviam blocos para o relé MEV-boost e distribuem recompensas de bloco para pesquisadores e outros envolvidos na criação de blocos após a submissão bem-sucedida.
Esta estrutura proporciona vários benefícios de descentralização:
Puffer Finance
Puffer Finance introduziu uma ferramenta Secure Signer projetada para reduzir o risco de validadores Ethereum serem reduzidos devido a erros ou bugs do cliente. Esta ferramenta utiliza um signatário com base em Enclave SGX para segurança aprimorada.
origem: https://docs.puffer.fi/technology/secure-signer/
O Secure Signer opera gerando e armazenando chaves de validadores BLS dentro do enclave SGX, acessando-os apenas quando necessário. Sua lógica é direta: junto com a segurança fornecida pelo Ambiente de Execução Confiável (TEE), ele pode detectar erros de validadores ou ações maliciosas. Isso é alcançado garantindo que os slots tenham aumentado estritamente antes de assinar blocos ou provas. A Puffer Finance destaca que essa configuração permite que os validadores atinjam níveis de segurança comparáveis às carteiras de hardware, superando as proteções típicas oferecidas por soluções de software.
Unichain
Unichain, a cadeia de camada 2 (L2) da Ethereum da Uniswap programada para ser lançada no primeiro trimestre do próximo ano, compartilhou planos em seu whitepaper para descentralizar os mecanismos de construção de blocos L2 usando Ambientes de Execução Confiáveis (TEE). Embora as especificações técnicas detalhadas ainda não tenham sido divulgadas, aqui está um resumo de suas principais propostas:
Além disso, a Unichain pretende desenvolver várias funcionalidades baseadas em TEE, incluindo uma mempool criptografada, transações agendadas e contratos inteligentes protegidos por TEE.
Automata
Embora a blockchain tenha alcançado considerável descentralização em aspectos arquitetônicos, muitos elementos ainda não possuem resistência à censura suficiente devido à dependência dos operadores do servidor. Automata tem como objetivo fornecer soluções que minimizem a dependência dos operadores do servidor e a exposição de dados na arquitetura de blockchain com base em TEE. As implementações notáveis da Automata incluem open-source SGX Prover e Verificador, Compilação TEEque verifica correspondências entre executáveis implementados em TEE e código-fonte, eConstrutor TEEque adiciona privacidade aos mecanismos de construção de blocos através do mempool e construtor de blocos baseados em TEE. Além disso, Automata permite que o resultado de atestação remota do TEE seja postado na cadeia, o que permite que ele seja publicamente verificável e integrado em contratos inteligentes.
Automata atualmente opera o 1RPC, um serviço RPC baseado em TEE projetado para proteger informações identificadoras de submissões de transações, como detalhes de IP e dispositivo, por meio de enclaves seguros. A Automata destaca o risco de que, com a comercialização do UserOp devido ao desenvolvimento da abstração de conta, os serviços RPC possam inferir padrões de UserOp para usuários específicos por meio da integração de AI, comprometendo potencialmente a privacidade. A estrutura do 1RPC é direta. Ele estabelece conexões seguras com usuários, recebe transações (UserOp) no TEE e as processa com o código implantado dentro do enclave. No entanto, o 1RPC protege apenas os metadados do UserOp. As partes reais envolvidas e o conteúdo da transação permanecem expostos durante a interação com o Entrypoint na cadeia. Uma abordagem mais fundamental para garantir a privacidade da transação envolveria a proteção das camadas do mempool e do construtor de blocos com TEE. Isso poderia ser alcançado por meio da integração com o TEE Builder da Automata.
fonte: https://x.com/tee_hee_he
O que trouxe o TEE meta à proeminência em web3 foi o agente AI do Twitter baseado em TEE. Muitas pessoas provavelmente encontraram o TEE pela primeira vez quando um agente de IA chamado@tee_hee_heapareceu na X no final de outubro e lançou sua memecoin na Ethereum.@tee_hee_heé um agente de IA desenvolvido em conjunto pela Nous Research e pelo projeto Teleport da Flashbots. Surgiu em resposta às preocupações de que as contas de agentes de IA em alta no momento não pudessem provar que estavam realmente transmitindo resultados gerados por modelos de IA. Os desenvolvedores projetaram um modelo que minimiza a intervenção de entidades centralizadas em processos como configuração de conta no Twitter, criação de carteira de criptomoedas e transmissão de resultados de modelos de IA.
origem: @tee_hee_he/setting-your-pet-rock-free-3e7895201f46"">https://medium.com/@tee_hee_he/setting-your-pet-rock-free-3e7895201f46
Eles implantaram o agente de IA em um ambiente Intel TDX, gerando email, senhas da conta X e tokens OAuth para acesso ao Twitter por meio de simulação do navegador e depois removeram todas as opções de recuperação.
Recentemente, TEE foi usado em um contexto semelhante para a AI-Pool, onde@123skelyconduziu com sucesso a angariação de fundos. Atualmente, após os contratos de meme de IA serem implantados e os endereços tornados públicos, os bots sniper tecnicamente superiores geralmente garantem a maior parte da liquidez e manipulam os preços. A AI-Pool tenta resolver esse problema ao ter a IA conduzir um tipo de pré-venda.
fonte:https://x.com/0xCygaar/status/1871421277832954055
Outro caso interessante é o DeepWorm, um agente de IA com uma rede neural biológica que simula o cérebro de uma minhoca. Semelhante aos outros agentes de IA, o DeepWorm faz upload da imagem do enclave de seu cérebro de minhoca para a Rede Marlin para proteger seu modelo e fornecer verificabilidade à sua operação.
fonte: https://x.com/deepwormxyz/status/1867190794354078135
Desde @tee_hee_hecom a abertura de todo o código necessário para implantação, a implantação de agentes de IA confiáveis e seguros baseados em TEE tornou-se bastante fácil. Recentemente, a Phala Network implantou Eliza da a16z em TEE. Como a a16z destacou em seu relatório de perspectivas de mercado cripto para 2025, espera-se que o mercado de agentes de IA baseados em TEE sirva como infraestrutura essencial no futuro mercado de memecoin de agentes de IA.
Azuki Bobu
Azuki, um renomado projeto Ethereum NFT, colaborou com Flashbots em outubro passado para sediar um evento social único.
origem: https://x.com/Azuki/status/1841906534151864557
Isso envolveu delegar permissões de upload da conta do Twitter para Flashbots e Bobu, que então postaram tweets simultaneamente, semelhante a um flash mob. O evento foi um sucesso, como mostrado na imagem abaixo.
Projetado pela Flashbots e Azuki, a estrutura do evento foi a seguinte:
Azuki garantiu a confiabilidade do processo do evento publicando a imagem Docker do Enclave no Docker Hub. Eles também enviaram scripts de verificação de log de transparência de certificado e resultados de atestação remota para o ambiente TEE no GitHub. Embora a Flashbots tenha identificado dependências em nós RPC e blockchain como riscos remanescentes, esses poderiam ser mitigados por meio do uso de RPC TEE ou rollups baseados em TEE como Unichain.
Embora o projeto não tenha alcançado um avanço técnico, é digno de nota por conduzir um evento social confiável exclusivamente usando uma pilha TEE.
TEE oferece segurança muito maior em comparação com soluções de software típicas, pois oferece segurança em nível de hardware que o software não pode comprometer diretamente. No entanto, o TEE tem sido lento em adotar produtos reais devido a várias limitações, que vamos apresentar.
1) Mecanismo de Attestação Centralizado
Como mencionado anteriormente, os usuários podem utilizar mecanismos de verificação remota para verificar a integridade de enclaves TEE e que os dados dentro dos enclaves não foram adulterados. No entanto, esse processo de verificação depende inevitavelmente dos servidores do fabricante do chipset. O grau de confiança varia ligeiramente por fornecedor - SGX / TDX depende completamente do servidor de atestação da Intel, enquanto o SEV permite que os proprietários de VM realizem atestação diretamente. Esse é um problema inerente à estrutura TEE, e os pesquisadores de TEE estão trabalhando para resolvê-lo por meio do desenvolvimento de um TEE de código aberto, que mencionaremos posteriormente.
2) Ataques de canal lateral
TEE nunca deve expor dados armazenados dentro de enclaves. No entanto, como TEE só pode criptografar dados dentro de enclaves, vulnerabilidades podem surgir de ataques que exploram informações secundárias, não os dados originais. Desde o lançamento público do Intel SGX em 2015, inúmeros ataques críticos de canal lateral foram destacados em conferências de segurança de sistemas de alto nível. Abaixo estão cenários potenciais de ataque em casos de uso de TEE, categorizados pelo impacto deles:
Embora TEE não seja um sistema que neutraliza todos os vetores de ataque e pode vazar vários níveis de informações devido às suas características fundamentais, esses ataques requerem pré-requisitos fortes, como código do atacante e da vítima sendo executado no mesmo núcleo da CPU. Isso levou alguns a descrevê-lo como o modelo de segurança "Homem com Glock".
fonte: https://x.com/hdevalence/status/1613247598139428864
No entanto, uma vez que o princípio fundamental do TEE é "não confie em ninguém", acredito que o TEE deva ser capaz de proteger os dados mesmo dentro deste modelo para desempenhar plenamente seu papel como um módulo de segurança.
3) Real-world / Explorações recentes no TEE
Numeros bugs foram descobertos nas implementações de TEE, especialmente em SGX, e a maioria foi corrigida com sucesso. No entanto, a arquitetura de hardware complexa dos sistemas TEE significa que novas vulnerabilidades podem surgir a cada lançamento de hardware. Além da pesquisa acadêmica, houve explorações do mundo real que afetaram projetos Web3, o que justifica uma análise detalhada.
Esses casos indicam que um "TEE completamente seguro" é inatingível, e os usuários devem estar cientes das vulnerabilidades potenciais com novos lançamentos de hardware.
Em novembro, Georgios Konstantopoulos da Paradigm delineou uma frameworkpara a evolução confidencial do hardware, classificando o hardware seguro em cinco níveis distintos:
Atualmente, projetos como a Inferência de IA Confidencial da Phala Network operam no Nível 3, enquanto a maioria dos serviços permanece no Nível 2 usando TEE em nuvem ou Intel TDX. Embora os projetos baseados em TEE da Web3 devam eventualmente progredir para o hardware do Nível 4, as limitações de desempenho atuais tornam isso impraticável. No entanto, com grandes VCs como Paradigm e equipes de pesquisa como Flashbots e Nethermind trabalhando para democratizar o TEE, e considerando a alinhamento do TEE com os princípios da Web3, é provável que se torne uma infraestrutura essencial para projetos da Web3.
O Ecosystem Explorer é o relatório da ChainLight que apresenta análises internas sobre projetos em destaque no ecossistema web3, sob uma perspectiva de segurança, escrito por nossos analistas de pesquisa. Com a missão de auxiliar pesquisadores de segurança e desenvolvedores a aprender, crescer e contribuir coletivamente para tornar o Web3 um local mais seguro, lançamos nosso relatório periodicamente, sem custo algum.
Para receber as últimas pesquisas e relatórios realizados por especialistas premiados:
👉 Seguir @ChainLight_io @c4lvin
Fundada em 2016, os especialistas premiados da ChainLight fornecem soluções de segurança personalizadas para fortalecer seu contrato inteligente e ajudá-lo a prosperar na blockchain.