Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Los ataques de RAM y escuchas telefónicas irrumpieron en múltiples proyectos TEE.
¿Oasis? Inafectado. Así es cómo:
- El diseño de SGX v1 no se vio afectado
- Las teclas giran en cada época
- Salvaguardas adicionales de la gobernanza y el interés
Los TEE por sí solos no son suficientes.
La mayoría de los proyectos afectados se ejecutaban en diseños SGX / SEV-SNP más nuevos con cifrado vulnerable.
Oasis todavía usa SGX v1, que tiene un modelo de protección de memoria diferente, manteniendo el tiempo de ejecución y el administrador de claves de Sapphire a salvo de estos ataques.
En Oasis, las claves de transacción no se quedan. Rotan cada época, lo que significa que incluso si alguien lograra tomar uno, los datos pasados permanecerían ilegibles. La ventana de riesgo se cierra rápidamente.
309.98K
Populares
Ranking
Favoritas