Gli attacchi di Battering RAM e Wiretap hanno compromesso diversi progetti TEE. Oasis? Non colpito. Ecco come: - Il design SGX v1 non è stato impattato - Le chiavi ruotano ad ogni epoca - Misure di sicurezza aggiuntive da governance e stake I TEE da soli non sono sufficienti.
La maggior parte dei progetti colpiti stava utilizzando design più recenti di SGX/SEV-SNP con crittografia vulnerabile. Oasis utilizza ancora SGX v1, che ha un modello di protezione della memoria diverso, mantenendo il runtime di Sapphire e il gestore delle chiavi al sicuro da questi attacchi.
Su Oasis, le chiavi delle transazioni non rimangono a lungo. Ruotano ogni epoca, il che significa che anche se qualcuno riuscisse a prenderne una, i dati passati rimarrebbero illeggibili. La finestra di rischio si chiude rapidamente.
195,56K