Útoky Battering RAM & Wiretap se nabouraly do několika TEE projektů. Oáza? Nezasažený. Zde je postup: - Návrh SGX v1 nebyl ovlivněn - Klávesy se otáčejí každou epochu - Další záruky ze strany správy a sázek Samotné TEE nestačí.
Většina zasažených projektů běžela na novějších návrzích SGX/SEV-SNP s zranitelným šifrováním. Oasis stále používá SGX v1, který má jiný model ochrany paměti, který chrání běhové prostředí Sapphire a správce klíčů před těmito útoky.
V Oasis transakční klíče nezůstávají. Rotují každou epochu, což znamená, že i kdyby se někomu podařilo nějakou získat, minulá data by zůstala nečitelná. Okno rizika se rychle zavírá.
195,57K