RAM- ja salakuunteluhyökkäykset murtautuivat useisiin TEE-projekteihin. Keidas? Eleetön. Toimi näin: - SGX v1 -suunnitteluun ei vaikutettu - Näppäimet pyörivät joka aikakausi - Ylimääräiset suojatoimet hallinnolta ja sidosryhmiltä TEE:t eivät yksin riitä.
Suurin osa kärsineistä projekteista oli käynnissä uudemmilla SGX/SEV-SNP-malleilla, joissa oli haavoittuva salaus. Oasis käyttää edelleen SGX v1:tä, jolla on erilainen muistin suojausmalli, joka pitää Sapphire-ajonajan ja avainten hallinnan turvassa näiltä hyökkäyksiltä.
Oasiksessa tapahtuma-avaimet eivät pysy olemassa. Ne vaihtuvat joka aikakausi, mikä tarkoittaa, että vaikka joku onnistuisi nappaamaan sellaisen, aiemmat tiedot pysyisivät lukukelvottomina. Riski-ikkuna sulkeutuu nopeasti.
195,55K