Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Gli attacchi di Battering RAM e Wiretap hanno compromesso diversi progetti TEE.
Oasis? Non colpito. Ecco come:
- Il design SGX v1 non è stato impattato
- Le chiavi ruotano ad ogni epoca
- Misure di sicurezza aggiuntive da governance e stake
I TEE da soli non sono sufficienti.
La maggior parte dei progetti colpiti stava utilizzando design più recenti di SGX/SEV-SNP con crittografia vulnerabile.
Oasis utilizza ancora SGX v1, che ha un modello di protezione della memoria diverso, mantenendo il runtime di Sapphire e il gestore delle chiavi al sicuro da questi attacchi.
Su Oasis, le chiavi delle transazioni non rimangono a lungo. Ruotano ogni epoca, il che significa che anche se qualcuno riuscisse a prenderne una, i dati passati rimarrebbero illeggibili. La finestra di rischio si chiude rapidamente.
195,56K
Principali
Ranking
Preferiti