开源之夏-15
现在我觉得,实现了这个SDF,安全性以及天衣无缝了。
但是,这整整一层楼做安全的人,基础安全部也就两排,剩下的人在做什么?
以及蚂蚁A空间(杭州),蚂蚁C空间,蚂蚁B空间(成都)……
蚂蚁密算科技,机密计算?
SDF 的“芯片”很安全,但芯片到 CPU 这条总线以及宿主机系统仍是可攻击面,这正是机密计算用 CPU 自身 TEE 来消除的环节。
不会有人“无聊到”去拆芯片?现实正好相反——这类攻击既有动机,也有资金,更有已成产业的研究体系,而且比你以为的“更容易发生”。
──────────────────
- 谁出钱、为什么要干
攻击者 | 典型目标 | 动机 | 公开案例 |
---|---|---|---|
国家级 APT | 政府/军工/金融根证书 | 长期潜伏、情报窃取 | 2015 乌克兰电网被植入恶意固件 |
犯罪集团 | POS 机、加密 U-Key | 直接套现、银行卡复制 | 2022 欧洲警方破获 “Skimming-as-a-Service” 供应链 |
云厂商内部人 | 大客户加密卡 | 横向提权、盗窃 API 密钥 | 2020 AWS Nitro Enclaves 白皮书披露“恶意管理员”场景 |
学术/白帽 | 发表论文、CVE | 经费、声誉 | 2019 CCS “Breaking SGX with DMA” |
──────────────────
2. 攻击门槛其实不高
• PCIe 协议分析仪 只要 3 000 美元就能买到,插上就能录总线明文。
• 开源工具链(ChipWhisperer、Glasgow)让本科生 1-2 周即可复现功耗攻击。
• 固件逆向 用 JTAGulator + OpenOCD 即可导出调试符号,无需拆芯片。
──────────────────
3. 研究资金从哪里来
来源 | 形式 | 金额量级 |
---|---|---|
国家科研基金 | 863、重点研发计划 | 百万-千万人民币 |
大厂商安全奖金 | Intel、AMD、ARM 漏洞赏金 | 单漏洞 4-40 万美元 |
学术会议赞助 | CCS、NDSS、CHES | 论文奖金 + 差旅 |
黑市/供应链 | “Skimming-as-a-Service” | 按盗刷金额提成 |
──────────────────
一句话总结
“没人会攻击”只是错觉——无论是国家情报预算、黑产套现,还是厂商赏金,都让密码卡成为现实且高回报的攻击面;而公开文献与工具链已经把门槛降到“一台示波器+开源脚本”就能动手。
开源之夏-15
https://43.242.201.154/2025/08/21/开源之夏-15/