Serangan RAM & Wiretap yang memukul menjadi beberapa proyek TEE. Oasis? Terpengaruh. Begini caranya: - Desain SGX v1 tidak terpengaruh - Tombol berputar setiap zaman - Perlindungan ekstra dari tata kelola & saham TEE saja tidak cukup.
Sebagian besar proyek yang terkena berjalan pada desain SGX/SEV-SNP yang lebih baru dengan enkripsi yang rentan. Oasis masih menggunakan SGX v1, yang memiliki model perlindungan memori yang berbeda, menjaga runtime Sapphire dan pengelola kunci tetap aman dari serangan ini.
Di Oasis, kunci transaksi tidak tersisa. Mereka merotasi setiap zaman, yang berarti bahkan jika seseorang berhasil mengambilnya, data masa lalu akan tetap tidak dapat dibaca. Jendela risiko ditutup dengan cepat.
195,56K