Acurast собирает 11 миллионов долларов на использование телефонов для конфиденциальных вычислений

Новости

Проект децентрализованных конфиденциальных вычислений на базе смартфонов Acurast собрал 11 миллионов долларов, заявив о защите от несанкционированного доступа на потребительских телефонах и безопасной проверке оборудования.

Согласно объявлению в четверг, опубликованному Cointelegraph, Acurast привлекла 11 миллионов долларов от соучредителя Ethereum и основателя Polkadot Гэвина Вуда, основателя MN Capital Майкла ван де Поппе и основателя GlueNet Огла и других. Проект нацелен на запуск своей основной сети 17 ноября и планирует выпустить вместе с ней собственный токен ACU.

Основатель Acurast Алессандро Де Карли заявил, что «миллиарды смартфонов — это самое проверенное в боях оборудование на земле» и что компания надеется сократить расходы, используя их для «проверяемых, конфиденциальных вычислений».

Network Explorer сообщает, что почти 150 000 телефонов уже присоединились к сети и обработали более 494 миллионов транзакций, что позволяет развернуть почти 94 200 услуг.

«Мы убираем посредников, сокращаем затраты и предоставляем безопасные, не требующие доверия вычисления кому угодно, где угодно и без центра обработки данных», — заявил Де Карли.

Данные сети Acurast. Источник: Акураст

Связанный: Децентрализованные вычислительные сети демократизируют глобальный доступ к ИИ

Конфиденциальные вычисления на стороннем оборудовании?

Acurast заявляет, что это позволяет кому угодно предоставлять конфиденциальные вычисления — когда пользователи, имеющие физический доступ к смартфонам, на которых установлено программное обеспечение узла, не могут получить доступ к данным, используемым для вычислений. Для этого требуется настройка, которая с высокой степенью уверенности гарантирует, что владелец смартфона не сможет изменить программное обеспечение таким образом, чтобы нарушить эту секретность.

С этой целью разработчики проекта реализовали серию проверок, чтобы убедиться, что на смартфоне установлено одобренное производителем программное обеспечение, которое не поставит под угрозу его предположения о безопасности. Тем не менее, аналогичные меры применялись разработчиками банковских приложений в течение многих лет только для того, чтобы сообщества пользовательских прошивок, таких как Graphene OS, могли найти обходные пути, позволяющие им запускать приложения на своих несанкционированных установках. Де Карли сказал, что это не относится к приложению Acurast.

Де Карли сообщил Cointelegraph, что приложение процессора Acurast отправляет пары аппаратных ключей с аттестацией ключей в протокол Acurast. Если они не совпадают с теми, которые предоставил производитель смартфона, «процессор Acurast не сможет получить действительную аттестацию и, следовательно, не сможет участвовать в сети».

Де Карли сказал, что «это гарантирует, что может быть подключено только подлинное и сертифицированное оборудование», а неподходящие среды «не могут быть подключены, потому что они не получают подписанное подтверждение, прикрепленное к их ключам», то есть владелец телефона не может вмешиваться в пользовательские данные или среду выполнения.

Связанный: Дубай переходит к регулированию машинной экономики с помощью сети DePIN peaq

Ограничения безопасности

Тем не менее, предположение о безопасности нарушается, если одобренная производителем операционная система смартфона — iOS или Android — правильно эксплуатируется вредоносным ПО или ее законным владельцем.

Де Карли в основном отверг эту идею, заявив, что «если вам удастся найти эксплойт, который позволит вам это сделать, вы фактически имеете право на многомиллионное вознаграждение, и эксплойт будет исправлен вскоре после этого», указав в качестве примера на программу Google по вознаграждению за ошибки.

Тем не менее, в прошлом такие уязвимости действительно обнаруживались.

Например, в операционной системе Samsung TrustZone в 2022 году была обнаружена атака повторного использования AES-GCM IV с использованием мастера ключей, которая позволяла извлекать защищенные ключи и злоупотреблять аттестацией. Более того, злоумышленник, уже скомпрометировавший процесс приложения или ядро, скорее всего, сможет зашифровать и расшифровать контент, но не сможет извлечь сам закрытый ключ.

Атака с повторным использованием AES-GCM IV. Источник: ЮСЕНИКС
Источник

Автор и инвестор в криптовалюты, являюсь экспертом в этой области. Не только пишу статьи о криптовалютах и блокчейн технологиях, но и являюсь активным участником криптосообщества, занимающимся инвестированием в различные криптовалюты.

Использую знания и опыт в написании статей, чтобы помочь читателям понять сложные аспекты криптоиндустрии и принимать обоснованные решения относительно инвестирования в криптовалюты. Делюсь личными опытами и инсайтами, полученными в ходе инвестиций, чтобы помочь другим инвесторам делать обоснованные выборы.

Оцените автора
CryptoHamster.org
Добавить комментарий