Ditulis oleh Oliver Jaros, analis CMT Digital, Shlok Khemani, decentralised.co
Compile: Yangz, Berita Techub
Kantor pusat Uber di San Francisco, seperti kebanyakan perusahaan teknologi lainnya, memiliki desain lantai terbuka di mana karyawan dapat bergerak bebas dan berbagi ide. Namun, di pusat lantai utama, ada ruangan yang jarang sekali dikunjungi oleh karyawan. Dinding luar yang terbuat dari logam dan kaca, saklar yang dapat membuat kaca transparan menjadi tidak tembus pandang, dan kehadiran personel keamanan yang sering terlihat, semuanya membuat ruangan ini terasa sangat misterius.
Inilah 'war room' Uber, sebuah ruang operasional sepanjang hari yang utamanya digunakan oleh para eksekutif untuk berkolaborasi dalam menyelesaikan masalah terbesar yang dihadapi perusahaan. Untuk menjaga kerahasiaan, ruangan ini hanya dibuka sesuai dengan prinsip 'need to know'. Langkah-langkah kerahasiaan ini benar-benar diperlukan, mengingat untuk mempertahankan posisi dominan di pasar taksi online, Uber perlu bersaing secara intensif dengan pesaing di seluruh dunia, dan pesaing tidak akan melewatkan kesempatan apa pun untuk membocorkan strateginya. Segala sesuatu yang terjadi di dalam ruang ini tetap dijaga kerahasiaannya.
Ruangan operasional internal Uber; Sumber: Andrew Chen, a16z
Pendekatan ini untuk menetapkan ruang pribadi di dalam ruang yang seharusnya dapat diakses secara umum sangat umum. Saat Apple menjalankan proyek rahasia, mereka menempatkan tim yang ditunjuk di bangunan lain yang terpisah dari markas besar. Gedung Kongres dan bangunan pemerintah AS lainnya dilengkapi dengan fasilitas informasi sensitif (SCIF) yang menyediakan dinding peredam suara dan perisai elektromagnetik untuk diskusi sensitif. Brankas juga biasanya ada di rumah kita sendiri atau di kamar hotel tempat kita menginap.
Safe enclave (Secure Enclaves) telah diperluas ke luar dunia fisik. Saat ini, kita sebagian besar menyimpan data dan memproses informasi melalui komputer. Seiring ketergantungan kita pada mesin berbasis silikon terus naik, risiko serangan dan bocoran juga meningkat. Sama seperti war room Uber, komputer memerlukan ruang independen untuk menyimpan data paling sensitif dan melakukan perhitungan kunci. Ruang ini disebut sebagai lingkungan eksekusi tepercaya (TEE).
Meskipun TEE telah menjadi kata yang populer dalam industri Mata Uang Kripto, tujuan dan fungsinya sering kali salah dipahami. Kami berharap dengan artikel ini dapat mengubah situasi ini. Di sini, kami akan menjelaskan segala hal yang perlu Anda ketahui tentang TEE, termasuk apa itu, mengapa penting, cara kita menggunakannya setiap hari, dan bagaimana mereka membantu membangun aplikasi Web3 yang lebih baik.
TEE Telah Ada Di Mana-mana
Pertama, mari kita memahami definisi TEE terlebih dahulu.
TEE adalah area keamanan khusus di dalam pemroses utama perangkat, yang memastikan kerahasiaan data dan kode yang sedang diproses. TEE menyediakan lingkungan eksekusi terisolasi yang independen dari sistem operasi utama, yang sangat penting untuk menjaga keamanan data aplikasi yang memproses informasi sensitif.
TEE memberikan dua jenis jaminan utama.
Eksekusi Terisolasi: TEE menjalankan kode dalam lingkungan terisolasi. Ini berarti bahwa meskipun sistem operasi utama terpengaruh, kode dan data dalam TEE tetap aman.
Enkripsi Memori: Data yang diproses di dalam TEE telah dienkripsi. Ini memastikan bahwa bahkan jika penyerang mengakses memori fisik, informasi sensitif yang disimpan di dalam TEE tidak dapat dipecahkan.
Untuk memahami pentingnya TEE, perangkat iPhone yang mungkin Anda gunakan untuk membaca artikel ini adalah contoh yang bagus. FaceID telah menjadi metode utama verifikasi pengguna untuk mengakses perangkat iPhone. Dalam hitungan ratusan milidetik, proses berikut dilakukan di dalam perangkat:
Pertama, proyektor titik grid akan memproyeksikan lebih dari 30.000 titik grid inframerah (IR) yang tidak terlihat ke wajah pengguna. Kamera inframerah menangkap pola ini dan gambar inframerah wajah. Penerangan cahaya umum meningkatkan visibilitas dalam kondisi cahaya rendah.
Kedua, prosesor menerima data mentah ini dan membuat model matematika wajah, termasuk data Kedalaman, kontur, dan fitur unik.
3. Terakhir, model matematika dibandingkan dengan model yang disimpan saat pengaturan awal FaceID. Jika model cukup akurat, sinyal "berhasil" dikirim ke sistem iOS, dan perangkat akan terbuka. Jika perbandingan gagal, perangkat akan tetap terkunci.
Saat membuka kunci ponsel, ada 30.000 titik inframerah yang diproyeksikan ke wajah; Sumber: YouTube
FaceID tidak hanya digunakan untuk membuka kunci perangkat, tetapi juga untuk memverifikasi tindakan lain seperti login aplikasi dan pembayaran. Oleh karena itu, setiap kelemahan keamanan akan memiliki konsekuensi serius. Jika proses pembuatan dan pembandingan model rusak, pemilik non-perangkat dapat membuka kunci perangkat, mengakses data pribadi pemilik, dan melakukan transaksi keuangan penipuan. Jika penyerang berhasil mengambil model matematika wajah pengguna yang disimpan, data biometrik dapat dicuri dan privasi sangat terganggu.
Tentu saja, Apple sangat memperhatikan metode saat menerapkan FaceID. Semua pemrosesan dan penyimpanan dilakukan melalui The Secure Enclave, sebuah prosesor terintegrasi yang berfungsi terpisah dari memori dan proses lainnya di iPhone dan perangkat Apple lainnya. Desainnya bertujuan agar bahkan jika bagian lain dari perangkat diserang, penyerang tidak dapat mengaksesnya. Selain teknologi biometrik, itu juga dapat menyimpan dan melindungi informasi pembayaran, sandi, keychain, dan data kesehatan pengguna.
The Secure Enclave dari Apple hanyalah satu contoh dari TEE. Karena sebagian besar komputer harus memproses data sensitif dan komputasi, hampir semua produsen prosesor sekarang menyediakan beberapa bentuk TEE. Intel menyediakan Software Guard Extensions (SGX), AMD memiliki AMD Secure Processor, ARM memiliki TrustZone, Qualcomm menyediakan Secure Foundation, sementara GPU terbaru dari Nvidia dilengkapi dengan fitur komputasi rahasia.
TEE juga memiliki varian perangkat lunak. Sebagai contoh, AWS Nitro Enclaves memungkinkan pengguna untuk membuat lingkungan komputasi terisolasi untuk melindungi dan memproses data yang sangat sensitif di dalam instansi EC2 reguler Amazon. Demikian pula, Google Cloud dan Microsoft Azure juga menyediakan komputasi rahasia.
Baru-baru ini, Apple juga mengumumkan peluncuran Komputasi Awan Pribadi, sebuah sistem kecerdasan awan yang bertujuan untuk menangani permintaan kecerdasan buatan yang tidak dapat dilayani secara lokal oleh perangkat. Demikian pula, OpenAI juga sedang mengembangkan infrastruktur keamanan untuk komputasi awan kecerdasan buatan.
TEE membuat orang tercengang, sebagian karena keberadaannya di komputer pribadi dan penyedia layanan cloud. Ini memungkinkan pengembang untuk membuat aplikasi yang memanfaatkan data sensitif pengguna tanpa perlu khawatir tentang kebocoran data dan kerentanan keamanan. Ini juga dapat secara langsung meningkatkan pengalaman pengguna melalui teknologi inovatif seperti otentikasi identitas biometrik dan sandi.
Jadi, apa hubungannya dengan Aset Kripto ini?
Bukti Jarak Jauh
TEE menyediakan kemungkinan untuk komputasi yang tidak dapat dicurangi oleh pihak eksternal, sedangkan teknologi blockchain juga dapat memberikan jaminan komputasi serupa. Smart Contract pada dasarnya adalah kode komputer yang, setelah diterapkan, akan dieksekusi secara otomatis dan tidak dapat diubah oleh pihak eksternal.
Namun, ada beberapa pembatasan dalam melakukan komputasi on-chain di Blokon-chain:
Dibandingkan dengan komputer biasa, kemampuan pemrosesan Blokchain terbatas. Misalnya, satu Blok di ETH hanya dihasilkan setiap 12 detik dan hanya dapat menampung maksimal 2 MB data. Ini lebih kecil dari kapasitas disket yang sudah ketinggalan zaman. Meskipun kecepatan dan fungsinya semakin meningkat, Blokchain masih tidak dapat menjalankan Algoritme kompleks seperti yang digunakan dalam FaceID.
Blockchain kurang privasi asli. Semua data buku besar terbuka untuk semua orang, sehingga tidak cocok untuk aplikasi yang bergantung pada informasi pribadi seperti identitas individu, saldo bank, skor kredit, dan riwayat medis.
TEE tidak memiliki pembatasan ini. Meskipun kecepatan TEE lebih lambat dari prosesor biasa, namun tetap jauh lebih cepat dari beberapa Blok. Selain itu, TEE sendiri memiliki fitur perlindungan privasi, secara default akan melakukan enkripsi terhadap semua data yang telah diolah.
Tentu saja, aplikasi on-chain yang membutuhkan privasi dan daya komputasi yang lebih kuat dapat mendapatkan manfaat dari fitur komplementer TEE. Namun, blockchain adalah lingkungan komputasi yang sangat tepercaya, setiap titik data di buku besar harus ditelusuri ke asalnya dan direplikasi di banyak komputer independen. Di sisi lain, proses TEE terjadi di lingkungan fisik lokal atau awan.
Jadi, kita memerlukan metode untuk menggabungkan kedua teknologi ini, yang memerlukan verifikasi jarak jauh. Jadi, apa itu bukti jarak jauh, mari kita meluangkan waktu untuk kembali ke Abad Pertengahan dan memahami latar belakangnya.
Sebelum adanya penemuan teknologi seperti telepon, telegram, dan internet, pengiriman surat tangan oleh kurir manusia adalah satu-satunya cara untuk mengirimkan informasi jarak jauh. Namun, bagaimana penerima surat dapat memastikan bahwa informasi benar-benar berasal dari pengirim aslinya dan tidak diubah? Selama ratusan tahun, segel lilin menjadi solusi atas masalah ini.
Amplop yang berisi surat akan ditutup dengan lilin panas dengan pola yang unik dan kompleks, biasanya merupakan lambang atau tanda kebesaran raja, bangsawan, atau tokoh agama. Karena setiap pola adalah unik bagi pengirimnya, hampir tidak mungkin untuk menyalin tanpa stempel asli, sehingga penerima surat dapat yakin akan keaslian surat tersebut. Selain itu, dengan stempel yang utuh, penerima juga dapat yakin bahwa informasi tidak dicurigai.
Great Seal of the Realm(Great Seal of the Realm):digunakan untuk melambangkan cap kerajaan yang disetujui oleh penguasa untuk dokumen negara
Sertifikat jarak jauh setara dengan cap modern, yaitu sertifikat enkripsi yang dihasilkan oleh TEE, memungkinkan holder untuk memverifikasi integritas dan keaslian kode yang dijalankan di dalamnya, dan mengkonfirmasi bahwa TEE tidak dimanipulasi. Cara kerjanya adalah sebagai berikut:
TEE menghasilkan laporan yang berisi informasi tentang status dan kode internal yang sedang berjalan.
Laporan ini menggunakan Kunci Rahasia yang hanya dapat digunakan oleh perangkat keras TEE yang sebenarnya untuk melakukan enkripsi tanda tangan.
Laporan yang ditandatangani akan dikirimkan ke pemeriksa jarak jauh.
Verifikator akan memeriksa tanda tangan, memastikan laporan berasal dari perangkat keras TEE yang benar. Kemudian memeriksa konten laporan, mengonfirmasi bahwa kode yang diharapkan sedang berjalan dan tidak diubah.
Jika verifikasi berhasil, pihak jauh dapat mempercayai TEE dan kode yang dijalankannya di dalamnya.
Untuk menggabungkan blockchain dengan TEE, laporan-laporan ini dapat diterbitkan on-chain dan diatur oleh Smart Contract yang ditentukan proof of validation.
Jadi, bagaimana TEE dapat membantu kami membangun aplikasi Aset Kripto yang lebih baik?
TEE dalam kasus penggunaan praktis Blok
Sebagai "pemimpin" dalam infrastruktur MEV ETH Square, solusi Flashbot, MEV-boost, memisahkan pengusul blok dari pembangun blok dan memperkenalkan entitas tepercaya yang disebut "relayer" di antaranya. Relayer memverifikasi validitas blok, melakukan lelang untuk memilih blok pemenang, dan mencegah validator memanfaatkan peluang MEV yang ditemukan oleh pembangun.
Arsitektur MEV-Boost
Namun, jika relai sentralisasi, misalnya tiga relai menangani lebih dari 80% Blok, masalah tetap akan muncul. Seperti yang dijelaskan dalam posting blog ini, sentralisasi semacam itu memiliki risiko relai memeriksa transaksi, berkolusi dengan pembangun untuk memberikan prioritas pada beberapa transaksi daripada yang lain, serta risiko relai itu sendiri dapat mencuri MEV.
Jadi, mengapa Smart Contract tidak langsung menerapkan fungsi Relay? Pertama, perangkat lunak Relay sangat kompleks dan tidak dapat berjalan secara langsung on-chain. Selain itu, penggunaan Relay adalah untuk menjaga keamanan input (Blok yang dibuat oleh pembangun) agar tidak dicuri MEV.
TEE dapat menyelesaikan masalah ini dengan baik. Dengan menjalankan perangkat lunak Relay di dalam TEE, Relay tidak hanya dapat menjaga privasi input Blok, tetapi juga dapat membuktikan bahwa Blok pemenang dipilih secara adil tanpa adanya kesepakatan. Saat ini, SUAVE yang dikembangkan oleh Flashbots (sedang dalam pengujian) adalah infrastruktur yang didukung oleh TEE.
Baru-baru ini, kami dan CMT Digital membahas tentang bagaimana jaringan Solver dan Intent dapat membantu dalam abstraksi rantai dan memecahkan masalah pengalaman pengguna aplikasi Mata Uang Kripto. Kami menyebutkan solusi tersebut, yaitu lelang aliran pesanan, yang merupakan versi umum lelang dalam MEV boost, dan TEE dapat meningkatkan keadilan dan efisiensi lelang aliran pesanan tersebut.
Selain itu, TEE juga sangat membantu untuk aplikasi DePIN. DePIN adalah jaringan perangkat yang memberikan penghargaan Token sebagai imbalan untuk kontribusi sumber daya (seperti bandwidth, komputasi, energi, data seluler, atau GPU), sehingga pihak penyedia memiliki motivasi penuh untuk menipu sistem dengan mengubah perangkat lunak DePIN, misalnya, menampilkan kontribusi ganda dari perangkat yang sama, untuk mendapatkan lebih banyak penghargaan.
Namun, seperti yang kita lihat, sebagian besar perangkat modern memiliki bentuk TEE bawaan. Proyek DePIN dapat meminta bukti identitas unik perangkat yang dibuat melalui TEE, memastikan perangkatnya asli dan menjalankan perangkat lunak keamanan yang diharapkan, kemudian memverifikasi kontribusi secara remote apakah legal dan aman. Bagel adalah proyek DePIN data yang sedang menjelajahi penggunaan TEE.
Selain itu, TEE juga berperan penting dalam teknologi Passkey yang dibahas oleh Joel baru-baru ini. Passkey adalah mekanisme autentikasi yang menyimpan Kunci Pribadi di perangkat lokal atau solusi cloud TEE, pengguna tidak perlu mengelola frase pemulihan, dan mendukung Dompet lintas platform, memungkinkan sosial dan otentikasi biometrik, serta menyederhanakan proses pemulihan Kunci Rahasia.
Clave dan Capsule mengaplikasikan teknologi ini pada Dompet konsumen tersemat, sedangkan perusahaan Dompet hardware Ledger menggunakan TEE untuk menghasilkan dan menyimpan Kunci Pribadi. Lit Protocol yang diinvestasikan oleh CMT Digital menyediakan infrastruktur untuk pengembang yang membangun tanda tangan, enkripsi, dan komputasi yang terdesentralisasi untuk aplikasi, Dompet, protokol, dan agen kecerdasan buatan. Protokol ini menggunakan TEE sebagai bagian dari manajemen dan komputasi Kunci Rahasia jaringannya.
TEE juga memiliki variasi lainnya. Dengan perkembangan AI generatif, semakin sulit untuk membedakan antara gambar yang dihasilkan oleh AI dan gambar asli. Oleh karena itu, produsen kamera besar seperti Sony, Nikon, dan Canon sedang mengintegrasikan teknologi Tanda Tangan Digital secara real-time untuk gambar yang ditangkap. Mereka juga menyediakan infrastruktur untuk pihak ketiga untuk memeriksa asal usul gambar melalui proof of validation. Meskipun infrastruktur ini saat ini terpusat, kami berharap bukti-bukti tersebut dapat diverifikasi di on-chain di masa depan.
Minggu lalu, saya menulis sebuah artikel tentang bagaimana zkTLS memasukkan informasi Web2 ke dalam Web3 secara verifikasi. Kami membahas dua metode penggunaan zkTLS, termasuk komputasi multipihak (MPC) dan agen. TEE menyediakan metode ketiga, yaitu memproses koneksi server di dalam enclave keamanan perangkat, dan mempublikasikan bukti komputasi on-chain. Clique adalah sebuah proyek yang sedang menerapkan zkTLS berbasis TEE.
Selain itu, solusi penyelesaian L2 ETH, Scroll dan Taiko, sedang mencoba pendekatan multi-proof yang bertujuan untuk mengintegrasikan TEE dengan ZK proof. TEE dapat menghasilkan bukti lebih cepat dan lebih efisien secara ekonomi tanpa menambah waktu akhir. Mereka melengkapi bukti ZK dengan meningkatkan keragaman mekanisme bukti dan mengurangi kesalahan dan kerentanan.
Di tingkat infrastruktur, juga muncul beberapa proyek yang mendukung penggunaan TEE untuk semakin banyak aplikasi. Automata saat ini memperkenalkan rantai verifikasi modular sebagai Eigenlayer AVS, yang bertindak sebagai pusat pendaftaran verifikasi jarak jauh, sehingga dapat diverifikasi secara publik dan mudah diakses. Automata kompatibel dengan berbagai rantai EVM, dapat menerapkan bukti TEE yang dapat digabungkan di seluruh ekosistem EVM.
Selain itu, Flashbots sedang mengembangkan prosesor bersama TEE yang disebut Sirrah untuk membangun saluran aman antara TEE Node dan blockchain. Flashbots juga menyediakan kode bagi pengembang untuk membuat aplikasi Solidity yang mudah diverifikasi dengan bukti TEE. Mereka menggunakan Automata chain verifikasi yang disebutkan di atas.
"Mawar Berduri"
Meskipun TEE digunakan secara luas dan telah diterapkan dalam berbagai bidang Mata Uang Kripto, menggunakan teknologi ini tidaklah tanpa tantangan. Para pembuat yang ingin menggunakan TEE diharapkan dapat mengingat beberapa hal penting.
Pertama-tama, faktor utama yang perlu dipertimbangkan adalah TEE memerlukan pengaturan tepercaya. Ini berarti bahwa pengembang dan pengguna harus percaya bahwa produsen perangkat atau penyedia cloud akan mematuhi jaminan keamanan, tidak akan memiliki (atau memberikan kepada pihak eksternal seperti pemerintah) pintu belakang ke sistem.
Masalah potensial lainnya adalah serangan saluran samping (SCA). Bayangkan tes pilihan ganda yang dilakukan di dalam kelas, meskipun Anda tidak dapat melihat kertas ujian siapa pun, Anda sepenuhnya dapat mengamati seberapa lama teman sekelas di sebelah Anda memilih jawaban yang berbeda.
Prinsip serangan saluran sisi mirip. Penyerang menggunakan informasi tidak langsung seperti konsumsi daya atau perubahan waktu untuk menyimpulkan data sensitif yang diproses di dalam TEE. Untuk mengurangi kerentanan ini, operasi enkripsi dan Algoritme waktu konstan harus dilaksanakan dengan hati-hati untuk mengurangi perubahan yang dapat diamati selama proses eksekusi kode TEE sebanyak mungkin.
TEE seperti Intel SGX telah terbukti rentan. Serangan SGAxe tahun 2020 mengeksploitasi kerentanan dalam Intel SGX untuk mengekstrak enkripsiKunci Rahasia dari enclave keamanan, yang dapat mengakibatkan bocornya data sensitif di lingkungan cloud. Pada tahun 2021, peneliti memperlihatkan serangan 'SmashEx' yang dapat menyebabkan kegagalan enclave SGX dan mungkin bocornya informasi rahasia. Teknologi 'Prime+Probe' juga merupakan serangan saluran sisi yang dapat mengekstrak enkripsiKunci Rahasia dari perangkat perifer SGX dengan mengamati pola akses cache. Semua contoh ini menyoroti 'permainan kucing dan tikus' antara peneliti keamanan dan penyerang potensial.
Kebanyakan server di dunia menggunakan Linux karena keamanannya yang kuat. Hal ini disebabkan oleh fitur sumber terbuka dan ribuan pengembang yang terus-menerus menguji perangkat lunak serta memperbaiki kerentanan. Metode yang sama juga berlaku untuk perangkat keras. OpenTitan adalah proyek Sumber Terbuka yang bertujuan untuk membuat Root of Trust (RoT, istilah lain untuk TEE) pada silicon lebih transparan, dapat dipercaya, dan aman.
Prospek di Masa Depan
Selain TEE, ada beberapa teknologi perlindungan privasi lain yang dapat digunakan oleh pengembang, seperti Zero-Knowledge Proof, perhitungan lebih lama, dan fully homomorphic encryption. Membandingkan secara komprehensif teknologi ini melebihi cakupan diskusi dalam artikel ini, tetapi TEE memiliki dua keunggulan yang cukup menonjol.
Pertama adalah keuniversalannya. Infrastruktur teknologi lain masih dalam tahap awal, sedangkan TEE telah menjadi mainstream dan terintegrasi ke sebagian besar komputer modern, mengurangi risiko teknologi bagi para pendiri yang ingin menggunakan teknologi privasi. Kedua, dibandingkan dengan teknologi lainnya, biaya pemrosesan TEE jauh lebih rendah. Meskipun fitur ini melibatkan pertimbangan keamanan, tetapi untuk banyak kasus penggunaan, ini adalah solusi praktis.
Terakhir, jika Anda sedang mempertimbangkan apakah TEE cocok untuk produk Anda, silakan tanyakan pada diri sendiri pertanyaan-pertanyaan berikut:
Apakah produk memerlukan komputasi off-chain yang kompleks untuk membuktikan on-chain?
Apakah input aplikasi atau titik data utama perlu disulap menjadi privasi?
Jika semua jawabannya positif, maka TEE layak dicoba.
Namun, mengingat TEE masih rentan terhadap serangan, tetaplah waspada. Jika nilai keamanan aplikasi lebih rendah dari biaya serangan (biaya serangan bisa mencapai jutaan dolar), Anda dapat mempertimbangkan menggunakan TEE secara terpisah. Namun, jika Anda sedang membangun aplikasi "keamanan di atas segalanya", seperti Dompet dan Rollup, maka sebaiknya pertimbangkan untuk menggunakan jaringan Desentralisasi TEE (seperti Protokol Lit), atau menggabungkan TEE dengan teknologi lainnya (seperti bukti ZK).
Tidak seperti pembangun, investor mungkin lebih peduli dengan nilai TEE dan apakah akan ada perusahaan bernilai miliaran dolar yang bangkit karena teknologi ini.
Dalam jangka pendek, dalam banyak upaya tim untuk terus menggunakan TEE, kami percaya nilai akan muncul di tingkat infrastruktur, termasuk Rollup khusus TEE (seperti Automata dan Sirrah), serta protokol yang menyediakan komponen kunci untuk aplikasi TEE lainnya (seperti Lit). Dengan lebih banyak prosesor TEE diluncurkan, biaya komputasi privasi off-chain akan tetap 01928374656574839201.
Namun dalam jangka panjang, kami memperkirakan nilai aplikasi dan produk yang memanfaatkan TEE akan melebihi lapisan infrastruktur. Namun, perlu diperhatikan bahwa pengguna mengadopsi aplikasi ini bukan karena penggunaan TEE, tetapi karena mereka adalah produk yang luar biasa dalam menyelesaikan masalah yang sebenarnya. Kami telah melihat tren ini di Dompet seperti Capsule, di mana pengalaman pengguna Capsule jauh lebih baik dibandingkan dengan Dompet browser. Banyak proyek DePIN mungkin hanya menggunakan TEE sebagai verifikasi identitas, bukan sebagai bagian inti dari produk mereka, tetapi mereka juga akan mengumpulkan nilai yang besar.
Setiap minggu, kepercayaan kami pada 'kami berada di tahap transisi dari protokol yang gemuk menjadi aplikasi yang gemuk' akan semakin meningkat. Kami berharap teknologi seperti TEE juga dapat mengikuti tren ini. Timeline di X tidak akan memberitahu Anda hal ini, tetapi dengan kedewasaan teknologi seperti TEE, bidang Aset Kripto akan menghadapi momen yang belum pernah terjadi sebelumnya yang sangat mendebarkan.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Berbagai teknologi blockchain TEE begitu penting
Ditulis oleh Oliver Jaros, analis CMT Digital, Shlok Khemani, decentralised.co
Compile: Yangz, Berita Techub
Kantor pusat Uber di San Francisco, seperti kebanyakan perusahaan teknologi lainnya, memiliki desain lantai terbuka di mana karyawan dapat bergerak bebas dan berbagi ide. Namun, di pusat lantai utama, ada ruangan yang jarang sekali dikunjungi oleh karyawan. Dinding luar yang terbuat dari logam dan kaca, saklar yang dapat membuat kaca transparan menjadi tidak tembus pandang, dan kehadiran personel keamanan yang sering terlihat, semuanya membuat ruangan ini terasa sangat misterius.
Inilah 'war room' Uber, sebuah ruang operasional sepanjang hari yang utamanya digunakan oleh para eksekutif untuk berkolaborasi dalam menyelesaikan masalah terbesar yang dihadapi perusahaan. Untuk menjaga kerahasiaan, ruangan ini hanya dibuka sesuai dengan prinsip 'need to know'. Langkah-langkah kerahasiaan ini benar-benar diperlukan, mengingat untuk mempertahankan posisi dominan di pasar taksi online, Uber perlu bersaing secara intensif dengan pesaing di seluruh dunia, dan pesaing tidak akan melewatkan kesempatan apa pun untuk membocorkan strateginya. Segala sesuatu yang terjadi di dalam ruang ini tetap dijaga kerahasiaannya.
Ruangan operasional internal Uber; Sumber: Andrew Chen, a16z
Pendekatan ini untuk menetapkan ruang pribadi di dalam ruang yang seharusnya dapat diakses secara umum sangat umum. Saat Apple menjalankan proyek rahasia, mereka menempatkan tim yang ditunjuk di bangunan lain yang terpisah dari markas besar. Gedung Kongres dan bangunan pemerintah AS lainnya dilengkapi dengan fasilitas informasi sensitif (SCIF) yang menyediakan dinding peredam suara dan perisai elektromagnetik untuk diskusi sensitif. Brankas juga biasanya ada di rumah kita sendiri atau di kamar hotel tempat kita menginap.
Safe enclave (Secure Enclaves) telah diperluas ke luar dunia fisik. Saat ini, kita sebagian besar menyimpan data dan memproses informasi melalui komputer. Seiring ketergantungan kita pada mesin berbasis silikon terus naik, risiko serangan dan bocoran juga meningkat. Sama seperti war room Uber, komputer memerlukan ruang independen untuk menyimpan data paling sensitif dan melakukan perhitungan kunci. Ruang ini disebut sebagai lingkungan eksekusi tepercaya (TEE).
Meskipun TEE telah menjadi kata yang populer dalam industri Mata Uang Kripto, tujuan dan fungsinya sering kali salah dipahami. Kami berharap dengan artikel ini dapat mengubah situasi ini. Di sini, kami akan menjelaskan segala hal yang perlu Anda ketahui tentang TEE, termasuk apa itu, mengapa penting, cara kita menggunakannya setiap hari, dan bagaimana mereka membantu membangun aplikasi Web3 yang lebih baik.
TEE Telah Ada Di Mana-mana
Pertama, mari kita memahami definisi TEE terlebih dahulu.
TEE adalah area keamanan khusus di dalam pemroses utama perangkat, yang memastikan kerahasiaan data dan kode yang sedang diproses. TEE menyediakan lingkungan eksekusi terisolasi yang independen dari sistem operasi utama, yang sangat penting untuk menjaga keamanan data aplikasi yang memproses informasi sensitif.
TEE memberikan dua jenis jaminan utama.
Untuk memahami pentingnya TEE, perangkat iPhone yang mungkin Anda gunakan untuk membaca artikel ini adalah contoh yang bagus. FaceID telah menjadi metode utama verifikasi pengguna untuk mengakses perangkat iPhone. Dalam hitungan ratusan milidetik, proses berikut dilakukan di dalam perangkat:
Pertama, proyektor titik grid akan memproyeksikan lebih dari 30.000 titik grid inframerah (IR) yang tidak terlihat ke wajah pengguna. Kamera inframerah menangkap pola ini dan gambar inframerah wajah. Penerangan cahaya umum meningkatkan visibilitas dalam kondisi cahaya rendah. Kedua, prosesor menerima data mentah ini dan membuat model matematika wajah, termasuk data Kedalaman, kontur, dan fitur unik. 3. Terakhir, model matematika dibandingkan dengan model yang disimpan saat pengaturan awal FaceID. Jika model cukup akurat, sinyal "berhasil" dikirim ke sistem iOS, dan perangkat akan terbuka. Jika perbandingan gagal, perangkat akan tetap terkunci.
Saat membuka kunci ponsel, ada 30.000 titik inframerah yang diproyeksikan ke wajah; Sumber: YouTube
FaceID tidak hanya digunakan untuk membuka kunci perangkat, tetapi juga untuk memverifikasi tindakan lain seperti login aplikasi dan pembayaran. Oleh karena itu, setiap kelemahan keamanan akan memiliki konsekuensi serius. Jika proses pembuatan dan pembandingan model rusak, pemilik non-perangkat dapat membuka kunci perangkat, mengakses data pribadi pemilik, dan melakukan transaksi keuangan penipuan. Jika penyerang berhasil mengambil model matematika wajah pengguna yang disimpan, data biometrik dapat dicuri dan privasi sangat terganggu.
Tentu saja, Apple sangat memperhatikan metode saat menerapkan FaceID. Semua pemrosesan dan penyimpanan dilakukan melalui The Secure Enclave, sebuah prosesor terintegrasi yang berfungsi terpisah dari memori dan proses lainnya di iPhone dan perangkat Apple lainnya. Desainnya bertujuan agar bahkan jika bagian lain dari perangkat diserang, penyerang tidak dapat mengaksesnya. Selain teknologi biometrik, itu juga dapat menyimpan dan melindungi informasi pembayaran, sandi, keychain, dan data kesehatan pengguna.
The Secure Enclave dari Apple hanyalah satu contoh dari TEE. Karena sebagian besar komputer harus memproses data sensitif dan komputasi, hampir semua produsen prosesor sekarang menyediakan beberapa bentuk TEE. Intel menyediakan Software Guard Extensions (SGX), AMD memiliki AMD Secure Processor, ARM memiliki TrustZone, Qualcomm menyediakan Secure Foundation, sementara GPU terbaru dari Nvidia dilengkapi dengan fitur komputasi rahasia.
TEE juga memiliki varian perangkat lunak. Sebagai contoh, AWS Nitro Enclaves memungkinkan pengguna untuk membuat lingkungan komputasi terisolasi untuk melindungi dan memproses data yang sangat sensitif di dalam instansi EC2 reguler Amazon. Demikian pula, Google Cloud dan Microsoft Azure juga menyediakan komputasi rahasia.
Baru-baru ini, Apple juga mengumumkan peluncuran Komputasi Awan Pribadi, sebuah sistem kecerdasan awan yang bertujuan untuk menangani permintaan kecerdasan buatan yang tidak dapat dilayani secara lokal oleh perangkat. Demikian pula, OpenAI juga sedang mengembangkan infrastruktur keamanan untuk komputasi awan kecerdasan buatan.
TEE membuat orang tercengang, sebagian karena keberadaannya di komputer pribadi dan penyedia layanan cloud. Ini memungkinkan pengembang untuk membuat aplikasi yang memanfaatkan data sensitif pengguna tanpa perlu khawatir tentang kebocoran data dan kerentanan keamanan. Ini juga dapat secara langsung meningkatkan pengalaman pengguna melalui teknologi inovatif seperti otentikasi identitas biometrik dan sandi.
Jadi, apa hubungannya dengan Aset Kripto ini?
Bukti Jarak Jauh
TEE menyediakan kemungkinan untuk komputasi yang tidak dapat dicurangi oleh pihak eksternal, sedangkan teknologi blockchain juga dapat memberikan jaminan komputasi serupa. Smart Contract pada dasarnya adalah kode komputer yang, setelah diterapkan, akan dieksekusi secara otomatis dan tidak dapat diubah oleh pihak eksternal.
Namun, ada beberapa pembatasan dalam melakukan komputasi on-chain di Blokon-chain:
TEE tidak memiliki pembatasan ini. Meskipun kecepatan TEE lebih lambat dari prosesor biasa, namun tetap jauh lebih cepat dari beberapa Blok. Selain itu, TEE sendiri memiliki fitur perlindungan privasi, secara default akan melakukan enkripsi terhadap semua data yang telah diolah.
Tentu saja, aplikasi on-chain yang membutuhkan privasi dan daya komputasi yang lebih kuat dapat mendapatkan manfaat dari fitur komplementer TEE. Namun, blockchain adalah lingkungan komputasi yang sangat tepercaya, setiap titik data di buku besar harus ditelusuri ke asalnya dan direplikasi di banyak komputer independen. Di sisi lain, proses TEE terjadi di lingkungan fisik lokal atau awan.
Jadi, kita memerlukan metode untuk menggabungkan kedua teknologi ini, yang memerlukan verifikasi jarak jauh. Jadi, apa itu bukti jarak jauh, mari kita meluangkan waktu untuk kembali ke Abad Pertengahan dan memahami latar belakangnya.
Sebelum adanya penemuan teknologi seperti telepon, telegram, dan internet, pengiriman surat tangan oleh kurir manusia adalah satu-satunya cara untuk mengirimkan informasi jarak jauh. Namun, bagaimana penerima surat dapat memastikan bahwa informasi benar-benar berasal dari pengirim aslinya dan tidak diubah? Selama ratusan tahun, segel lilin menjadi solusi atas masalah ini.
Amplop yang berisi surat akan ditutup dengan lilin panas dengan pola yang unik dan kompleks, biasanya merupakan lambang atau tanda kebesaran raja, bangsawan, atau tokoh agama. Karena setiap pola adalah unik bagi pengirimnya, hampir tidak mungkin untuk menyalin tanpa stempel asli, sehingga penerima surat dapat yakin akan keaslian surat tersebut. Selain itu, dengan stempel yang utuh, penerima juga dapat yakin bahwa informasi tidak dicurigai.
Great Seal of the Realm(Great Seal of the Realm):digunakan untuk melambangkan cap kerajaan yang disetujui oleh penguasa untuk dokumen negara
Sertifikat jarak jauh setara dengan cap modern, yaitu sertifikat enkripsi yang dihasilkan oleh TEE, memungkinkan holder untuk memverifikasi integritas dan keaslian kode yang dijalankan di dalamnya, dan mengkonfirmasi bahwa TEE tidak dimanipulasi. Cara kerjanya adalah sebagai berikut:
Untuk menggabungkan blockchain dengan TEE, laporan-laporan ini dapat diterbitkan on-chain dan diatur oleh Smart Contract yang ditentukan proof of validation.
Jadi, bagaimana TEE dapat membantu kami membangun aplikasi Aset Kripto yang lebih baik?
TEE dalam kasus penggunaan praktis Blok
Sebagai "pemimpin" dalam infrastruktur MEV ETH Square, solusi Flashbot, MEV-boost, memisahkan pengusul blok dari pembangun blok dan memperkenalkan entitas tepercaya yang disebut "relayer" di antaranya. Relayer memverifikasi validitas blok, melakukan lelang untuk memilih blok pemenang, dan mencegah validator memanfaatkan peluang MEV yang ditemukan oleh pembangun.
Arsitektur MEV-Boost
Namun, jika relai sentralisasi, misalnya tiga relai menangani lebih dari 80% Blok, masalah tetap akan muncul. Seperti yang dijelaskan dalam posting blog ini, sentralisasi semacam itu memiliki risiko relai memeriksa transaksi, berkolusi dengan pembangun untuk memberikan prioritas pada beberapa transaksi daripada yang lain, serta risiko relai itu sendiri dapat mencuri MEV.
Jadi, mengapa Smart Contract tidak langsung menerapkan fungsi Relay? Pertama, perangkat lunak Relay sangat kompleks dan tidak dapat berjalan secara langsung on-chain. Selain itu, penggunaan Relay adalah untuk menjaga keamanan input (Blok yang dibuat oleh pembangun) agar tidak dicuri MEV.
TEE dapat menyelesaikan masalah ini dengan baik. Dengan menjalankan perangkat lunak Relay di dalam TEE, Relay tidak hanya dapat menjaga privasi input Blok, tetapi juga dapat membuktikan bahwa Blok pemenang dipilih secara adil tanpa adanya kesepakatan. Saat ini, SUAVE yang dikembangkan oleh Flashbots (sedang dalam pengujian) adalah infrastruktur yang didukung oleh TEE.
Baru-baru ini, kami dan CMT Digital membahas tentang bagaimana jaringan Solver dan Intent dapat membantu dalam abstraksi rantai dan memecahkan masalah pengalaman pengguna aplikasi Mata Uang Kripto. Kami menyebutkan solusi tersebut, yaitu lelang aliran pesanan, yang merupakan versi umum lelang dalam MEV boost, dan TEE dapat meningkatkan keadilan dan efisiensi lelang aliran pesanan tersebut.
Selain itu, TEE juga sangat membantu untuk aplikasi DePIN. DePIN adalah jaringan perangkat yang memberikan penghargaan Token sebagai imbalan untuk kontribusi sumber daya (seperti bandwidth, komputasi, energi, data seluler, atau GPU), sehingga pihak penyedia memiliki motivasi penuh untuk menipu sistem dengan mengubah perangkat lunak DePIN, misalnya, menampilkan kontribusi ganda dari perangkat yang sama, untuk mendapatkan lebih banyak penghargaan.
Namun, seperti yang kita lihat, sebagian besar perangkat modern memiliki bentuk TEE bawaan. Proyek DePIN dapat meminta bukti identitas unik perangkat yang dibuat melalui TEE, memastikan perangkatnya asli dan menjalankan perangkat lunak keamanan yang diharapkan, kemudian memverifikasi kontribusi secara remote apakah legal dan aman. Bagel adalah proyek DePIN data yang sedang menjelajahi penggunaan TEE.
Selain itu, TEE juga berperan penting dalam teknologi Passkey yang dibahas oleh Joel baru-baru ini. Passkey adalah mekanisme autentikasi yang menyimpan Kunci Pribadi di perangkat lokal atau solusi cloud TEE, pengguna tidak perlu mengelola frase pemulihan, dan mendukung Dompet lintas platform, memungkinkan sosial dan otentikasi biometrik, serta menyederhanakan proses pemulihan Kunci Rahasia.
Clave dan Capsule mengaplikasikan teknologi ini pada Dompet konsumen tersemat, sedangkan perusahaan Dompet hardware Ledger menggunakan TEE untuk menghasilkan dan menyimpan Kunci Pribadi. Lit Protocol yang diinvestasikan oleh CMT Digital menyediakan infrastruktur untuk pengembang yang membangun tanda tangan, enkripsi, dan komputasi yang terdesentralisasi untuk aplikasi, Dompet, protokol, dan agen kecerdasan buatan. Protokol ini menggunakan TEE sebagai bagian dari manajemen dan komputasi Kunci Rahasia jaringannya.
TEE juga memiliki variasi lainnya. Dengan perkembangan AI generatif, semakin sulit untuk membedakan antara gambar yang dihasilkan oleh AI dan gambar asli. Oleh karena itu, produsen kamera besar seperti Sony, Nikon, dan Canon sedang mengintegrasikan teknologi Tanda Tangan Digital secara real-time untuk gambar yang ditangkap. Mereka juga menyediakan infrastruktur untuk pihak ketiga untuk memeriksa asal usul gambar melalui proof of validation. Meskipun infrastruktur ini saat ini terpusat, kami berharap bukti-bukti tersebut dapat diverifikasi di on-chain di masa depan.
Minggu lalu, saya menulis sebuah artikel tentang bagaimana zkTLS memasukkan informasi Web2 ke dalam Web3 secara verifikasi. Kami membahas dua metode penggunaan zkTLS, termasuk komputasi multipihak (MPC) dan agen. TEE menyediakan metode ketiga, yaitu memproses koneksi server di dalam enclave keamanan perangkat, dan mempublikasikan bukti komputasi on-chain. Clique adalah sebuah proyek yang sedang menerapkan zkTLS berbasis TEE.
Selain itu, solusi penyelesaian L2 ETH, Scroll dan Taiko, sedang mencoba pendekatan multi-proof yang bertujuan untuk mengintegrasikan TEE dengan ZK proof. TEE dapat menghasilkan bukti lebih cepat dan lebih efisien secara ekonomi tanpa menambah waktu akhir. Mereka melengkapi bukti ZK dengan meningkatkan keragaman mekanisme bukti dan mengurangi kesalahan dan kerentanan.
Di tingkat infrastruktur, juga muncul beberapa proyek yang mendukung penggunaan TEE untuk semakin banyak aplikasi. Automata saat ini memperkenalkan rantai verifikasi modular sebagai Eigenlayer AVS, yang bertindak sebagai pusat pendaftaran verifikasi jarak jauh, sehingga dapat diverifikasi secara publik dan mudah diakses. Automata kompatibel dengan berbagai rantai EVM, dapat menerapkan bukti TEE yang dapat digabungkan di seluruh ekosistem EVM.
Selain itu, Flashbots sedang mengembangkan prosesor bersama TEE yang disebut Sirrah untuk membangun saluran aman antara TEE Node dan blockchain. Flashbots juga menyediakan kode bagi pengembang untuk membuat aplikasi Solidity yang mudah diverifikasi dengan bukti TEE. Mereka menggunakan Automata chain verifikasi yang disebutkan di atas.
"Mawar Berduri"
Meskipun TEE digunakan secara luas dan telah diterapkan dalam berbagai bidang Mata Uang Kripto, menggunakan teknologi ini tidaklah tanpa tantangan. Para pembuat yang ingin menggunakan TEE diharapkan dapat mengingat beberapa hal penting.
Pertama-tama, faktor utama yang perlu dipertimbangkan adalah TEE memerlukan pengaturan tepercaya. Ini berarti bahwa pengembang dan pengguna harus percaya bahwa produsen perangkat atau penyedia cloud akan mematuhi jaminan keamanan, tidak akan memiliki (atau memberikan kepada pihak eksternal seperti pemerintah) pintu belakang ke sistem.
Masalah potensial lainnya adalah serangan saluran samping (SCA). Bayangkan tes pilihan ganda yang dilakukan di dalam kelas, meskipun Anda tidak dapat melihat kertas ujian siapa pun, Anda sepenuhnya dapat mengamati seberapa lama teman sekelas di sebelah Anda memilih jawaban yang berbeda.
Prinsip serangan saluran sisi mirip. Penyerang menggunakan informasi tidak langsung seperti konsumsi daya atau perubahan waktu untuk menyimpulkan data sensitif yang diproses di dalam TEE. Untuk mengurangi kerentanan ini, operasi enkripsi dan Algoritme waktu konstan harus dilaksanakan dengan hati-hati untuk mengurangi perubahan yang dapat diamati selama proses eksekusi kode TEE sebanyak mungkin.
TEE seperti Intel SGX telah terbukti rentan. Serangan SGAxe tahun 2020 mengeksploitasi kerentanan dalam Intel SGX untuk mengekstrak enkripsiKunci Rahasia dari enclave keamanan, yang dapat mengakibatkan bocornya data sensitif di lingkungan cloud. Pada tahun 2021, peneliti memperlihatkan serangan 'SmashEx' yang dapat menyebabkan kegagalan enclave SGX dan mungkin bocornya informasi rahasia. Teknologi 'Prime+Probe' juga merupakan serangan saluran sisi yang dapat mengekstrak enkripsiKunci Rahasia dari perangkat perifer SGX dengan mengamati pola akses cache. Semua contoh ini menyoroti 'permainan kucing dan tikus' antara peneliti keamanan dan penyerang potensial.
Kebanyakan server di dunia menggunakan Linux karena keamanannya yang kuat. Hal ini disebabkan oleh fitur sumber terbuka dan ribuan pengembang yang terus-menerus menguji perangkat lunak serta memperbaiki kerentanan. Metode yang sama juga berlaku untuk perangkat keras. OpenTitan adalah proyek Sumber Terbuka yang bertujuan untuk membuat Root of Trust (RoT, istilah lain untuk TEE) pada silicon lebih transparan, dapat dipercaya, dan aman.
Prospek di Masa Depan
Selain TEE, ada beberapa teknologi perlindungan privasi lain yang dapat digunakan oleh pengembang, seperti Zero-Knowledge Proof, perhitungan lebih lama, dan fully homomorphic encryption. Membandingkan secara komprehensif teknologi ini melebihi cakupan diskusi dalam artikel ini, tetapi TEE memiliki dua keunggulan yang cukup menonjol.
Pertama adalah keuniversalannya. Infrastruktur teknologi lain masih dalam tahap awal, sedangkan TEE telah menjadi mainstream dan terintegrasi ke sebagian besar komputer modern, mengurangi risiko teknologi bagi para pendiri yang ingin menggunakan teknologi privasi. Kedua, dibandingkan dengan teknologi lainnya, biaya pemrosesan TEE jauh lebih rendah. Meskipun fitur ini melibatkan pertimbangan keamanan, tetapi untuk banyak kasus penggunaan, ini adalah solusi praktis.
Terakhir, jika Anda sedang mempertimbangkan apakah TEE cocok untuk produk Anda, silakan tanyakan pada diri sendiri pertanyaan-pertanyaan berikut:
Jika semua jawabannya positif, maka TEE layak dicoba.
Namun, mengingat TEE masih rentan terhadap serangan, tetaplah waspada. Jika nilai keamanan aplikasi lebih rendah dari biaya serangan (biaya serangan bisa mencapai jutaan dolar), Anda dapat mempertimbangkan menggunakan TEE secara terpisah. Namun, jika Anda sedang membangun aplikasi "keamanan di atas segalanya", seperti Dompet dan Rollup, maka sebaiknya pertimbangkan untuk menggunakan jaringan Desentralisasi TEE (seperti Protokol Lit), atau menggabungkan TEE dengan teknologi lainnya (seperti bukti ZK).
Tidak seperti pembangun, investor mungkin lebih peduli dengan nilai TEE dan apakah akan ada perusahaan bernilai miliaran dolar yang bangkit karena teknologi ini.
Dalam jangka pendek, dalam banyak upaya tim untuk terus menggunakan TEE, kami percaya nilai akan muncul di tingkat infrastruktur, termasuk Rollup khusus TEE (seperti Automata dan Sirrah), serta protokol yang menyediakan komponen kunci untuk aplikasi TEE lainnya (seperti Lit). Dengan lebih banyak prosesor TEE diluncurkan, biaya komputasi privasi off-chain akan tetap 01928374656574839201.
Namun dalam jangka panjang, kami memperkirakan nilai aplikasi dan produk yang memanfaatkan TEE akan melebihi lapisan infrastruktur. Namun, perlu diperhatikan bahwa pengguna mengadopsi aplikasi ini bukan karena penggunaan TEE, tetapi karena mereka adalah produk yang luar biasa dalam menyelesaikan masalah yang sebenarnya. Kami telah melihat tren ini di Dompet seperti Capsule, di mana pengalaman pengguna Capsule jauh lebih baik dibandingkan dengan Dompet browser. Banyak proyek DePIN mungkin hanya menggunakan TEE sebagai verifikasi identitas, bukan sebagai bagian inti dari produk mereka, tetapi mereka juga akan mengumpulkan nilai yang besar.
Setiap minggu, kepercayaan kami pada 'kami berada di tahap transisi dari protokol yang gemuk menjadi aplikasi yang gemuk' akan semakin meningkat. Kami berharap teknologi seperti TEE juga dapat mengikuti tren ini. Timeline di X tidak akan memberitahu Anda hal ini, tetapi dengan kedewasaan teknologi seperti TEE, bidang Aset Kripto akan menghadapi momen yang belum pernah terjadi sebelumnya yang sangat mendebarkan.