Battering RAM- en Wiretap-aanvallen hebben meerdere TEE-projecten doorbroken. Oasis? Onaangetast. Zo zit het: - SGX v1-ontwerp was niet beïnvloed - Sleutels draaien elke epoch - Extra waarborgen vanuit governance & stake TEEs alleen zijn niet genoeg.
De meeste getroffen projecten draaiden op nieuwere SGX/SEV-SNP ontwerpen met kwetsbare encryptie. Oasis gebruikt nog steeds SGX v1, dat een ander geheugenbeschermingsmodel heeft, waardoor de Sapphire-runtime en de sleutelbeheerder veilig zijn voor deze aanvallen.
Op Oasis blijven transactie-sleutels niet bestaan. Ze draaien elke epoch, wat betekent dat zelfs als iemand erin slaagt er een te pakken, eerdere gegevens onleesbaar blijven. Het risico-venster sluit snel.
195,56K