-
La tecnología afectada se llama Entorno de Ejecución Confiable (TEE).
-
Los TEE funcionan como una “caja segura” que almacena información sensible.
La comunidad de criptomonedas está alertando sobre la seguridad de las redes que emplean la tecnología llamada Entorno de Ejecución Confiable (TEE), tras la presunta detección de un exploit o vulnerabilidad que pone en riesgo a los nodos que dependen de esta solución.
El 1 de octubre, Yannik Schrade, CEO de Arcium, una empresa que desarrolla soluciones criptográficas, escribió en su cuenta de X sobre ese ataque y opinó sobre el uso de TEE:
Las TEE acaban de ser completamente comprometidas. En resumen: un nuevo exploit las hace totalmente explotables. Muchos proyectos ‘de privacidad’ en criptomonedas las usan. Las TEEs no aportan privacidad ni seguridad.
Yannik Schrade, CEO de Arcium.
Los TEE son entornos de ejecución que funcionan como una «caja segura» dentro del procesador de una computadora. Permiten que aplicaciones sensibles corran aisladas del sistema operativo, para proteger datos y procesos que no se quieren revelar.
Fabricantes como Intel y AMD ofrecen estas soluciones bajo marcas como Intel SGX, Intel TDX o AMD SEV-SNP, y han sido adoptadas por proyectos de criptomonedas para reforzar la privacidad de nodos o validadores.
Schrade compartió una foto donde señala cuáles son algunas de las redes que emplean TEE (en el recuadro rojo):
Entre las redes mencionadas por Schrade se encuentran algunas como Phala Network, Secret Network, Super Protocol, Oasis.
Asimismo, según un desarrollador del ecosistema Ethereum, conocido como Fede’s intern, «las TEE son un desastre. Aléjense de ellas».
No obstante, mientras Schrade denuncia la vulnerabilidad de los TEE, también promueve la alternativa basada en criptografía que vende su empresa, promoviendo un posible conflicto de intereses.
«¿Cuál es la alternativa? La criptografía. La criptografía siempre ha sido la única solución. Más específicamente, el cómputo cifrado», señala.
Luego explica que su equipo lleva un año trabajando en un protocolo que busca ofrecer cómputo cifrado sin llaves secretas almacenadas físicamente.
AMD se pronunció sobre la vulnerabilidad que afecta a los TEE, asegurando que no tiene previsto implementar ninguna medida de mitigación, pues la vulnerabilidad detectada no se encuentra dentro del alcance del modelo de amenazas publicado para SEV-SNP. La declaración de Intel va por la misma línea.
Un ataque barato y con impacto en las redes
El exploit descrito por Schrade permite, con acceso físico al hardware, romper por completo Intel SGX, Intel TDX y AMD SEV-SNP.
«Incluso un atacante a nivel aficionado puede extraer las claves de atestación y los secretos del enclave», señaló.
En redes descentralizadas, donde los operadores de nodos y validadores gestionan su propio hardware, el acceso físico no siempre está controlado. Schrade sostiene que esto hace imposible garantizar privacidad o integridad: «Ofrecen una falsa promesa de seguridad», asegura.
Aunque los proveedores de servicios en la nube suelen excluir los ataques físicos de su modelo de amenazas, muchos despliegues en producción ignoran esa limitación y confían en que el hardware proporcionará seguridad frente a cualquier tipo de intrusión.
Esto deja una puerta abierta para atacantes con acceso físico a las máquinas, especialmente en entornos descentralizados donde los nodos son operados por terceros y no existe control directo sobre su infraestructura.
La gravedad de este exploit se intensifica debido a la descentralización de los nodos, ya que su distribución global en diversos puntos físicos multiplica los posibles puntos de ataque, haciendo más desafiante la defensa de la red contra intrusiones locales.
Según Schrade, para efectuar este tipo de exploits, basta con una interposición en el bus DRAM para extraer cualquier dato del enclave.
El bus DRAM es el canal interno que conecta la memoria principal del sistema (RAM) con el procesador. Todo lo que se procesa en un enclave pasa inevitablemente por ese canal. Colocar un dispositivo o herramienta entre ambos componentes permite capturar o modificar la información en tránsito.
«El ataque cuesta literalmente unos 10 dólares y no requiere grandes conocimientos técnicos», detalló Schrade.
Criptografía frente a hardware confiable
Eli Ben-Sasson, CEO de StarkWare (la empresa detrás de StarkNet, una red de segunda capa de Ethereum), también advirtió que las TEE no deberían emplearse en infraestructuras de redes descentralizadas.
Cada TEE contiene en su interior una clave secreta. Si extraes esa clave, toda la seguridad se pierde. Y dado que la clave está físicamente allí, hay una cantidad de dinero por la que puede extraerse, y ese costo seguirá bajando con el tiempo.
Eli Ben-Sasson, CEO de StarkWare
Explicó que cada TEE guarda en su interior una clave secreta y que, al estar físicamente presente, puede ser extraída pagando un costo.
En términos simples, Ben-Sasson está diciendo que las claves secretas dentro de un TEE no son intocables: si alguien tiene acceso físico al hardware, puede desarrollar o comprar técnicas para extraerlas.
Por eso sostiene que, en un entorno descentralizado, no se puede confiar en una TEE para proteger datos críticos: «Si quieres que una blockchain sea descentralizada y segura, simplemente no puedes usar una TEE en ella», agregó.
Por su parte, el desarrollador Rand Hindi explicó:
El ataque permite que cualquiera con acceso físico a un nodo TEE en una blockchain acceda a todos los datos cifrados allí. El informe incluye cuatro ataques de prueba de concepto en cadenas principales. Cualquiera que ejecute un validador o un nodo completo puede ejecutar este ataque con tan solo 1.000 dólares.
Rand Hindi, desarrollador del ecosistema de criptomonedas.
Hindi subraya que no hay solución técnica para esto, salvo impedir que personas no confiables operen nodos, o forzarlas a usar proveedores en la nube. «Esto significa que no puedes tener validadores y proveedores RPC ejecutando su propio hardware, ya que un solo nodo malicioso comprometería todo».
Finalmente, el desarrollador atribuye el problema a Intel:
Lo peor es que no fue culpa de los protocolos TEE, sino de Intel, que arruinó su implementación criptográfica y terminó con cifrado de memoria determinista. E Intel no lo arreglará porque está fuera del alcance de su modelo de amenazas. Así que dejemos de tomar atajos y empecemos a usar criptografía real como FHE. Funciona, es rápida y es segura.
Rand Hindi, desarrollador del ecosistema de criptomonedas.
El caso expone el dilema entre confiar en hardware cerrado y aplicar criptografía abierta.
Las declaraciones de Schrade, Ben-Sasson e Hindi coinciden en que, para infraestructuras realmente descentralizadas, la seguridad debe basarse en matemáticas probadas y no en secretos físicos extraíbles.