Acurast huy động 11 triệu đô la để biến điện thoại thông minh thành các nút tính toán bảo mật
Acurast đã nhận được 11 triệu đô la tài trợ để phát triển một mạng lưới sử dụng điện thoại thông minh cho tính toán bảo mật và chống can thiệp.
Dự án tính toán bảo mật phi tập trung Acurast đã huy động 11 triệu đô la, cho phép thực thi chống can thiệp trên điện thoại thông minh hàng ngày với xác minh phần cứng bảo mật.
Acurast đã huy động 11 triệu đô la từ các nhà đầu tư bao gồm người đồng sáng lập Ethereum và người sáng lập Polkadot Gavin Wood, người sáng lập MN Capital Michael van de Poppe, và người sáng lập GlueNet Ogle, cùng nhiều người khác. Dự án dự kiến ra mắt mainnet vào ngày 17 tháng 11 và sẽ phát hành token gốc ACU cùng lúc.
Người sáng lập Acurast Alessandro De Carli cho biết hàng tỷ điện thoại thông minh là phần cứng được kiểm tra thực tế nhất trên thế giới và công ty hy vọng giảm chi phí bằng cách sử dụng chúng cho tính toán bảo mật có thể xác minh.
Công cụ khám phá mạng báo cáo rằng gần 150.000 điện thoại đã tham gia mạng và xử lý hơn 494 triệu giao dịch, cho phép triển khai gần 94.200 dịch vụ.
Chúng tôi loại bỏ các cổng kiểm soát, giảm chi phí và mang tính toán bảo mật, không cần tin tưởng đến bất kỳ ai, bất cứ nơi nào, và tất cả mà không cần trung tâm dữ liệu, De Carli tuyên bố.
Tính toán bảo mật trên phần cứng của bên thứ ba?
Acurast cho phép tính toán bảo mật, nơi người dùng có quyền truy cập vật lý vào điện thoại thông minh chạy phần mềm nút không thể truy cập dữ liệu được sử dụng cho tính toán, và nó có thể được cung cấp bởi bất kỳ ai. Điều này yêu cầu một thiết lập đảm bảo, ở mức độ chắc chắn cao, rằng chủ sở hữu điện thoại không thể thay đổi phần mềm theo cách làm suy yếu bí mật này.
Để đạt được điều này, các nhà phát triển dự án đã triển khai một loạt các kiểm tra để đảm bảo rằng điện thoại thông minh đang chạy phần mềm được nhà sản xuất phê duyệt mà không làm suy yếu các giả định bảo mật của nó. Các biện pháp tương tự đã được sử dụng bởi các nhà phát triển ứng dụng ngân hàng trong nhiều năm, mặc dù các giải pháp thay thế đã được tìm thấy bởi các cộng đồng sử dụng firmware tùy chỉnh.
De Carli giải thích rằng ứng dụng bộ xử lý Acurast gửi các cặp khóa được hỗ trợ bởi phần cứng với chứng thực khóa đến giao thức Acurast. Nếu chúng không khớp với những gì được cung cấp bởi nhà sản xuất điện thoại, bộ xử lý Acurast sẽ không thể nhận được chứng thực hợp lệ, do đó không thể tham gia vào mạng.
De Carli bổ sung rằng điều này đảm bảo chỉ phần cứng chính hãng và được chứng thực mới có thể được tích hợp và các môi trường không phù hợp không thể được tích hợp, vì chúng không nhận được chứng thực ký đã ký đính kèm với khóa của chúng, nghĩa là chủ sở hữu điện thoại không thể can thiệp vào dữ liệu người dùng hoặc môi trường thực thi.
Các hạn chế bảo mật
Tuy nhiên, giả định bảo mật sẽ bị phá vỡ nếu hệ điều hành điện thoại thông minh được nhà sản xuất chứng nhận, chẳng hạn như iOS hoặc Android, bị khai thác bởi phần mềm độc hại hoặc chủ sở hữu hợp pháp của nó.
De Carli phần lớn bác bỏ ý tưởng này, cho rằng nếu bạn tìm thấy một lỗ hổng cho phép làm điều đó, bạn sẽ đủ điều kiện nhận phần thưởng hàng triệu đô la và lỗ hổng sẽ được sửa chữa ngay sau đó, như thấy trong chương trình thưởng lỗi của Google.
Vẫn vậy, các lỗ hổng như vậy đã được phát hiện trong quá khứ.
Ví dụ, trong Hệ điều hành TrustZone của Samsung, một cuộc tấn công AES-GCM IV-reuse keymaster đã được phát hiện vào năm 2022, cho phép trích xuất khóa được bảo vệ và lạm dụng chứng thực. Hơn nữa, kẻ tấn công đã xâm phạm quy trình ứng dụng hoặc kernel có lẽ có thể mã hóa và giải mã nội dung, nhưng sẽ không thể trích xuất khóa riêng.
Theo Cointelegraph


