Des attaques par Battering RAM et Wiretap ont pénétré plusieurs projets TEE. Oasis ? Pas affecté. Voici comment : - La conception SGX v1 n'a pas été impactée - Les clés tournent à chaque époque - Des mesures de protection supplémentaires grâce à la gouvernance et au staking Les TEE à eux seuls ne suffisent pas.
La plupart des projets touchés utilisaient des conceptions SGX/SEV-SNP plus récentes avec un chiffrement vulnérable. Oasis utilise toujours SGX v1, qui a un modèle de protection de la mémoire différent, protégeant le runtime Sapphire et le gestionnaire de clés de ces attaques.
Sur Oasis, les clés de transaction ne restent pas disponibles. Elles tournent à chaque époque, ce qui signifie que même si quelqu'un parvenait à en saisir une, les données passées resteraient illisibles. La fenêtre de risque se ferme rapidement.
195,56K