Los ataques de RAM y escuchas telefónicas irrumpieron en múltiples proyectos TEE. ¿Oasis? Inafectado. Así es cómo: - El diseño de SGX v1 no se vio afectado - Las teclas giran en cada época - Salvaguardas adicionales de la gobernanza y el interés Los TEE por sí solos no son suficientes.
La mayoría de los proyectos afectados se ejecutaban en diseños SGX / SEV-SNP más nuevos con cifrado vulnerable. Oasis todavía usa SGX v1, que tiene un modelo de protección de memoria diferente, manteniendo el tiempo de ejecución y el administrador de claves de Sapphire a salvo de estos ataques.
En Oasis, las claves de transacción no se quedan. Rotan cada época, lo que significa que incluso si alguien lograra tomar uno, los datos pasados permanecerían ilegibles. La ventana de riesgo se cierra rápidamente.
309.98K