O projeto de computação confidencial descentralizada baseado em smartphone Acurast levantou $11 milhões, afirmando uma execução resistente a adulterações em telefones de consumo e verificação de hardware segura.
De acordo com um anúncio na quinta-feira partilhado com a Cointelegraph, a Acurast levantou $11 milhões de dólares do co-fundador da Ethereum e fundador da Polkadot, Gavin Wood, do fundador da MN Capital, Michael Van The Poppe, e do fundador da GlueNet, Ogle, entre outros. O projeto tem como objetivo lançar sua mainnet em 17 de novembro e planeja liberar seu token nativo ACU juntamente com isso.
O fundador da Acurast, Alessandro De Carli, disse que “bilhões de smartphones são o hardware mais testado em batalha na terra” e que a empresa espera reduzir custos aproveitando-os para “cálculo verificável e confidencial.”
O explorador de rede reporta que quase 150.000 telefones já se juntaram à rede e processaram mais de 494 milhões de transações, permitindo a implementação de quase 94.200 serviços.
“Removemos os Gatekeepers, reduzimos os custos e trazemos computação segura e sem confiança para qualquer pessoa, em qualquer lugar, e tudo isso sem um centro de dados,” afirmou De Carli.
Dados da rede Acurast. Fonte:AcurastRelacionado:As redes de computação descentralizadas vão democratizar o acesso global à IA
Computação confidencial em hardware de terceiros?
Acurast afirma que permite a computação confidencial — onde os usuários com acesso físico a smartphones que executam o software do nó não podem acessar os dados utilizados para computação — a ser fornecida por qualquer pessoa. Isso requer uma configuração que garanta, com um alto grau de certeza, que o proprietário do smartphone não pode alterar o software de uma forma que comprometa este segredo.
Para tal, os desenvolvedores do projeto implementaram uma série de verificações para garantir que o smartphone está a executar software aprovado pelo fabricante, que não comprometeria as suas suposições de segurança. No entanto, medidas semelhantes têm sido implementadas por desenvolvedores de aplicações bancárias durante muitos anos, apenas para comunidades de firmware personalizado, como o Graphene OS, encontrarem soluções que lhes permitem executar as aplicações nas suas configurações não sancionadas. De Carli afirmou que isso não se aplica à aplicação da Acurast.
De Carli explicou ao Cointelegraph que a aplicação do processador Acurast envia pares de chaves com validação de hardware para o protocolo Acurast. Se esses não corresponderem aos fornecidos pelo produtor do smartphone, “o processador Acurast não consegue obter uma validação válida, portanto não pode participar na rede.”
De Carli também afirmou que “isto garante que apenas hardware genuíno e atestado pode ser integrado” e que ambientes inadequados “não podem ser integrados, porque não recebem a verificação assinada anexada às suas chaves”, o que significa que o proprietário do telefone não pode adulterar os dados do usuário ou o ambiente de execução.
Relacionado:Dubai move para regulamentar a economia de máquinas com a rede DePIN peaq
As limitações de segurança
Ainda assim, a suposição de segurança quebra se um sistema operativo de smartphone endossado pelo fabricante — iOS ou Android — for explorado da maneira certa por malware ou pelo seu legítimo proprietário.
De Carli descartou principalmente a noção, afirmando que “se você conseguir encontrar uma exploração que permita fazer isso, você efetivamente é elegível para uma recompensa de multimilhões de dólares e a exploração seria corrigida logo depois” — apontando para o programa de recompensas por bugs do Google como um exemplo.
Ainda assim, no passado, tais vulnerabilidades foram de fato descobertas.
Por exemplo, no Sistema Operacional TrustZone da Samsung, foi descoberta em 2022 uma ataque de reutilização de IV AES-GCM do keymaster, que permitiu a extração de chaves protegidas e o abuso de atestação. Além disso, um atacante que já comprometeu o processo do aplicativo ou o kernel provavelmente será capaz de criptografar e descriptografar conteúdo, mas não conseguirá extrair a chave privada em si.
Ataque de reutilização de IV do AES-GCM. Fonte:USENIXRevista:As próximas grandes inovações do Blockchain: O que observar
#Blockchain
#Segurança
#Descentralização
#Financiamento
#Tecnologia
#Cibersegurança
#Smartphone
#DePIN
#Iniciativas de Descentralização Web3
Adicionar reação
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Acurast levanta $11M para transformar smartphones em nós de computação confidenciais
O projeto de computação confidencial descentralizada baseado em smartphone Acurast levantou $11 milhões, afirmando uma execução resistente a adulterações em telefones de consumo e verificação de hardware segura.
De acordo com um anúncio na quinta-feira partilhado com a Cointelegraph, a Acurast levantou $11 milhões de dólares do co-fundador da Ethereum e fundador da Polkadot, Gavin Wood, do fundador da MN Capital, Michael Van The Poppe, e do fundador da GlueNet, Ogle, entre outros. O projeto tem como objetivo lançar sua mainnet em 17 de novembro e planeja liberar seu token nativo ACU juntamente com isso.
O fundador da Acurast, Alessandro De Carli, disse que “bilhões de smartphones são o hardware mais testado em batalha na terra” e que a empresa espera reduzir custos aproveitando-os para “cálculo verificável e confidencial.”
O explorador de rede reporta que quase 150.000 telefones já se juntaram à rede e processaram mais de 494 milhões de transações, permitindo a implementação de quase 94.200 serviços.
“Removemos os Gatekeepers, reduzimos os custos e trazemos computação segura e sem confiança para qualquer pessoa, em qualquer lugar, e tudo isso sem um centro de dados,” afirmou De Carli.
Computação confidencial em hardware de terceiros?
Acurast afirma que permite a computação confidencial — onde os usuários com acesso físico a smartphones que executam o software do nó não podem acessar os dados utilizados para computação — a ser fornecida por qualquer pessoa. Isso requer uma configuração que garanta, com um alto grau de certeza, que o proprietário do smartphone não pode alterar o software de uma forma que comprometa este segredo.
Para tal, os desenvolvedores do projeto implementaram uma série de verificações para garantir que o smartphone está a executar software aprovado pelo fabricante, que não comprometeria as suas suposições de segurança. No entanto, medidas semelhantes têm sido implementadas por desenvolvedores de aplicações bancárias durante muitos anos, apenas para comunidades de firmware personalizado, como o Graphene OS, encontrarem soluções que lhes permitem executar as aplicações nas suas configurações não sancionadas. De Carli afirmou que isso não se aplica à aplicação da Acurast.
De Carli explicou ao Cointelegraph que a aplicação do processador Acurast envia pares de chaves com validação de hardware para o protocolo Acurast. Se esses não corresponderem aos fornecidos pelo produtor do smartphone, “o processador Acurast não consegue obter uma validação válida, portanto não pode participar na rede.”
De Carli também afirmou que “isto garante que apenas hardware genuíno e atestado pode ser integrado” e que ambientes inadequados “não podem ser integrados, porque não recebem a verificação assinada anexada às suas chaves”, o que significa que o proprietário do telefone não pode adulterar os dados do usuário ou o ambiente de execução.
Relacionado: Dubai move para regulamentar a economia de máquinas com a rede DePIN peaq
As limitações de segurança
Ainda assim, a suposição de segurança quebra se um sistema operativo de smartphone endossado pelo fabricante — iOS ou Android — for explorado da maneira certa por malware ou pelo seu legítimo proprietário.
De Carli descartou principalmente a noção, afirmando que “se você conseguir encontrar uma exploração que permita fazer isso, você efetivamente é elegível para uma recompensa de multimilhões de dólares e a exploração seria corrigida logo depois” — apontando para o programa de recompensas por bugs do Google como um exemplo.
Ainda assim, no passado, tais vulnerabilidades foram de fato descobertas.
Por exemplo, no Sistema Operacional TrustZone da Samsung, foi descoberta em 2022 uma ataque de reutilização de IV AES-GCM do keymaster, que permitiu a extração de chaves protegidas e o abuso de atestação. Além disso, um atacante que já comprometeu o processo do aplicativo ou o kernel provavelmente será capaz de criptografar e descriptografar conteúdo, mas não conseguirá extrair a chave privada em si.