Los ataques de Battering RAM y Wiretap se infiltraron en múltiples proyectos de TEE. ¿Oasis? No afectado. Así es como: - El diseño de SGX v1 no se vio afectado - Las claves se rotan cada época - Salvaguardias adicionales de gobernanza y participación Los TEE por sí solos no son suficientes.
La mayoría de los proyectos afectados estaban ejecutándose en diseños más nuevos de SGX/SEV-SNP con cifrado vulnerable. Oasis todavía utiliza SGX v1, que tiene un modelo de protección de memoria diferente, manteniendo el tiempo de ejecución de Sapphire y el gestor de claves a salvo de estos ataques.
En Oasis, las claves de transacción no permanecen. Rotan cada época, lo que significa que incluso si alguien lograra apoderarse de una, los datos pasados seguirían siendo ilegibles. La ventana de riesgo se cierra rápidamente.
195,57K