Die Diskussion über TEE-Sicherheit wird intensiver: @zama zeigt Battering RAM/WireTap-Exploits auf Intel SGX (~50 $ Hardwarekosten für Angriffe auf die Speicheraliasierung) In der Zwischenzeit wurden diese Woche 4 neue TEE-Implementierungen gestartet: 🧵
• @tenprotocol: 500M+ Testnet-Transaktionen in SGX/TDX • @oasisprotocol ROFL: Off-Chain-Computing in Intel TDX • @zk_agi: SGX/SEV für föderiertes Training • Caps AVS: Certora-Audit abgeschlossen (keine kritischen Probleme)
Die Debatte: Mathematisch basierte Beweise (FHE, ZK) vs. Hardware-Vertrauen (TEE-Enklaven)
@Gaianet_AI AVS-Ansatz: Kryptoökonomische Validierungsschicht ✅Keine Wahl zwischen TEE und Nachweisen ✅Wirtschaftliches Slashing bei falscher Verifizierung ✅Funktioniert mit jedem Rechen-Substrat
Auf @eigenlayer Restaking aufgebaut. Validator-Set sichert die Inferenzqualität durch gestaktes Kapital, nicht nur durch Bestätigungen. Live mit echten Validierungsdaten. Wir ergreifen keine Partei in FHE vs. TEE - wir fügen beiden wirtschaftliche Verantwortung hinzu.
4,5K