La discussion sur la sécurité des TEE s'intensifie : @zama montrant des exploits Battering RAM/WireTap sur Intel SGX (coût matériel d'environ 50 $ pour les attaques par aliasing de mémoire) Pendant ce temps, 4 nouvelles implémentations de TEE lancées cette semaine : 🧵
• @tenprotocol : plus de 500M de transactions sur le testnet dans SGX/TDX • @oasisprotocol ROFL : Calcul hors chaîne dans Intel TDX • @zk_agi : SGX/SEV pour l'entraînement fédéré • AVS de Cap : Audit Certora terminé (aucun problème critique)
Le débat : Preuves basées sur les mathématiques (FHE, ZK) vs. confiance matérielle (enclaves TEE)
@Gaianet_AI Approche AVS : couche de validation cryptoeconomique ✅Ne pas choisir entre TEE et preuves ✅Sanction économique pour vérification incorrecte ✅Fonctionne avec n'importe quel substrat de calcul
Construit sur le restaking de @eigenlayer. Ensemble de validateurs sécurisant la qualité d'inférence grâce à un capital staké, pas seulement des attestations. En direct avec des données de validation réelles. Nous ne prenons pas parti dans FHE contre TEE - nous ajoutons une responsabilité économique aux deux.
4,53K