Cointelegraphに共有された木曜日の発表によると、AcurastはEthereumの共同創設者でありPolkadotの創設者であるGavin Wood、MN Capitalの創設者Michael Van The Poppe、GlueNetの創設者Ogleなどから$11 百万を調達しました。このプロジェクトは11月17日にメインネットを立ち上げることを目指しており、それに合わせてネイティブトークンACUをリリースする計画です。
De CarliはCointelegraphに対して、Acurastプロセッサーアプリケーションがハードウェアに基づくキー対をキー確認と共にAcurastプロトコルに送信することを説明しました。もしそれらがスマートフォン製造者が提供したものと一致しない場合、「Acurastプロセッサーは有効な確認を取得できず、したがってネットワークに参加できません。」
Acurastは$11M を調達し、スマートフォンを機密コンピューティングノードに変えます
スマートフォンベースの分散型機密計算プロジェクトAcurastは、$11 百万を調達し、消費者向け電話での改ざん耐性のある実行と安全なハードウェア確認を主張しています。
Cointelegraphに共有された木曜日の発表によると、AcurastはEthereumの共同創設者でありPolkadotの創設者であるGavin Wood、MN Capitalの創設者Michael Van The Poppe、GlueNetの創設者Ogleなどから$11 百万を調達しました。このプロジェクトは11月17日にメインネットを立ち上げることを目指しており、それに合わせてネイティブトークンACUをリリースする計画です。
Acurastの創設者アレッサンドロ・デ・カーリは「数十億のスマートフォンが地球上で最も戦闘試験されたハードウェアである」と述べ、同社はそれらを「確認可能で機密性の高い計算」に活用することでコストを削減することを希望している。
ネットワークエクスプローラは、すでに約150,000台の電話がネットワークに参加し、4億9,400万件以上の取引を処理したことを報告しており、ほぼ94,200のサービスの展開を可能にしています。
「私たちはゲートキーパーを排除し、コストを削減し、誰でもどこでも安全で信頼のない計算を提供します、そしてすべてデータセンターなしで」とデ・カルリは主張しました。
第三者ハードウェア上の機密コンピュート?
Acurastは、ノードソフトウェアを実行しているスマートフォンに物理的にアクセスできるユーザーが計算に使用されるデータにアクセスできない機密コンピューティングを誰でも提供できると主張しています。これには、スマートフォンの所有者がこの秘密を危うくするようにソフトウェアを変更できないことを高い確度で保証するセットアップが必要です。
この目的のために、プロジェクトの開発者は、スマートフォンがセキュリティの仮定を損なうことのない製造元承認のソフトウェアを実行していることを確認するための一連のチェックを実装しました。それでも、同様の対策は、銀行アプリの開発者によって何年も前から実施されており、Graphene OSのようなカスタムファームウェアのコミュニティは、彼らの非承認のセットアップでアプリケーションを実行できる回避策を見つけています。デ・カーリ氏は、これがAcurastのアプリには当てはまらないと主張しました。
De CarliはCointelegraphに対して、Acurastプロセッサーアプリケーションがハードウェアに基づくキー対をキー確認と共にAcurastプロトコルに送信することを説明しました。もしそれらがスマートフォン製造者が提供したものと一致しない場合、「Acurastプロセッサーは有効な確認を取得できず、したがってネットワークに参加できません。」
デ・カーリは「これにより、本物で確認されたハードウェアのみが搭載されることが保証される」こと、そして不適切な環境は「鍵に署名された確認が付与されないため、搭載できない」と主張しました。これは、電話の所有者がユーザーデータや実行環境を改ざんできないことを意味します。
関連: ドバイがDePIN peaqネットワークでマシン経済を規制する動き
セキュリティの制限
それでも、セキュリティの仮定は、メーカーが推奨するスマートフォンのオペレーティングシステム — iOS または Android — がマルウェアまたはその正当な所有者によって適切に悪用された場合に崩れます。
デ・カーリはこの概念をほとんど無視し、「もしあなたがそれを可能にする脆弱性を見つけることができれば、実質的に数百万ドルの報酬の対象となり、その脆弱性はその後すぐに修正される」と主張しました — 例としてGoogleのバグバウンティプログラムを指摘しました。
それでも、過去にはそのような脆弱性が実際に発見されていました。
例えば、SamsungのTrustZoneオペレーティングシステムでは、2022年にキーマスターAES-GCM IV再利用攻撃が発見され、保護されたキーの抽出と確認の悪用が可能になりました。さらに、アプリプロセスまたはカーネルをすでに侵害した攻撃者は、コンテンツを暗号化および復号化できる可能性が高いですが、プライベートキー自体を抽出することはできません。