Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Los ataques de Battering RAM y Wiretap se infiltraron en múltiples proyectos de TEE.
¿Oasis? No afectado. Así es como:
- El diseño de SGX v1 no se vio afectado
- Las claves se rotan cada época
- Salvaguardias adicionales de gobernanza y participación
Los TEE por sí solos no son suficientes.
La mayoría de los proyectos afectados estaban ejecutándose en diseños más nuevos de SGX/SEV-SNP con cifrado vulnerable.
Oasis todavía utiliza SGX v1, que tiene un modelo de protección de memoria diferente, manteniendo el tiempo de ejecución de Sapphire y el gestor de claves a salvo de estos ataques.
En Oasis, las claves de transacción no permanecen. Rotan cada época, lo que significa que incluso si alguien lograra apoderarse de una, los datos pasados seguirían siendo ilegibles. La ventana de riesgo se cierra rápidamente.
195,57K
Parte superior
Clasificación
Favoritos