Rammbock- und Abhörangriffe haben in mehrere TEE-Projekte eingegriffen. Oasis? Unberührt. So funktioniert's: - Das SGX v1-Design war nicht betroffen - Schlüssel rotieren jede Epoche - Zusätzliche Sicherheitsmaßnahmen durch Governance & Stake TEEs allein sind nicht genug.
Die meisten betroffenen Projekte liefen auf neueren SGX/SEV-SNP-Designs mit anfälliger Verschlüsselung. Oasis verwendet weiterhin SGX v1, das ein anderes Speicherschutzmodell hat, das die Sapphire-Laufzeit und den Schlüsselmanager vor diesen Angriffen schützt.
Auf Oasis bleiben Transaktionsschlüssel nicht bestehen. Sie rotieren jede Epoche, was bedeutet, dass selbst wenn jemand einen ergreifen könnte, vergangene Daten unlesbar bleiben würden. Das Risiko schließt sich schnell.
195,57K