バタリングRAM攻撃と盗聴攻撃は、複数のTEEプロジェクトに分かれていました。 オアシス。影響。その方法は次のとおりです。 - SGX v1 の設計は影響を受けませんでした - キーはエポックごとに回転します - ガバナンスとステークからの追加の保護措置 TEEだけでは十分ではありません。
攻撃を受けたプロジェクトのほとんどは、脆弱な暗号化を備えた新しいSGX/SEV-SNP設計で実行されていました。 Oasis は、異なるメモリ保護モデルを持つ SGX v1 を引き続き使用しており、Sapphire ランタイムとキー マネージャーをこれらの攻撃から安全に保ちます。
Oasisでは、トランザクションキーは存在しません。エポックごとにローテーションするため、誰かがエポックをつかむことができたとしても、過去のデータは読み取れないままになります。リスクの窓は急速に閉じます。
252.58K