开源之夏-15

现在我觉得,实现了这个SDF,安全性以及天衣无缝了。
但是,这整整一层楼做安全的人,基础安全部也就两排,剩下的人在做什么?
以及蚂蚁A空间(杭州),蚂蚁C空间,蚂蚁B空间(成都)……

蚂蚁密算科技,机密计算?

SDF 的“芯片”很安全,但芯片到 CPU 这条总线以及宿主机系统仍是可攻击面,这正是机密计算用 CPU 自身 TEE 来消除的环节。

不会有人“无聊到”去拆芯片?现实正好相反——这类攻击既有动机,也有资金,更有已成产业的研究体系,而且比你以为的“更容易发生”。

──────────────────

  1. 谁出钱、为什么要干
攻击者 典型目标 动机 公开案例
国家级 APT 政府/军工/金融根证书 长期潜伏、情报窃取 2015 乌克兰电网被植入恶意固件
犯罪集团 POS 机、加密 U-Key 直接套现、银行卡复制 2022 欧洲警方破获 “Skimming-as-a-Service” 供应链
云厂商内部人 大客户加密卡 横向提权、盗窃 API 密钥 2020 AWS Nitro Enclaves 白皮书披露“恶意管理员”场景
学术/白帽 发表论文、CVE 经费、声誉 2019 CCS “Breaking SGX with DMA”

──────────────────
2. 攻击门槛其实不高

PCIe 协议分析仪 只要 3 000 美元就能买到,插上就能录总线明文。
开源工具链(ChipWhisperer、Glasgow)让本科生 1-2 周即可复现功耗攻击。
固件逆向 用 JTAGulator + OpenOCD 即可导出调试符号,无需拆芯片。

──────────────────
3. 研究资金从哪里来

来源 形式 金额量级
国家科研基金 863、重点研发计划 百万-千万人民币
大厂商安全奖金 Intel、AMD、ARM 漏洞赏金 单漏洞 4-40 万美元
学术会议赞助 CCS、NDSS、CHES 论文奖金 + 差旅
黑市/供应链 “Skimming-as-a-Service” 按盗刷金额提成

──────────────────
一句话总结
“没人会攻击”只是错觉——无论是国家情报预算、黑产套现,还是厂商赏金,都让密码卡成为现实且高回报的攻击面;而公开文献与工具链已经把门槛降到“一台示波器+开源脚本”就能动手。


开源之夏-15
https://43.242.201.154/2025/08/21/开源之夏-15/
Author
Dong
Posted on
August 21, 2025
Licensed under