Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ataki typu Battering RAM i Wiretap włamali się do wielu projektów TEE.
Oasis? Nieodpowiedni. Oto jak:
- Projekt SGX v1 nie został dotknięty
- Klucze rotują co epokę
- Dodatkowe zabezpieczenia z zarządzania i stawki
Same TEE nie wystarczą.
Większość projektów, które zostały zaatakowane, działała na nowszych projektach SGX/SEV-SNP z podatną na ataki szyfrowaniem.
Oasis wciąż używa SGX v1, który ma inny model ochrony pamięci, chroniąc runtime Sapphire i menedżera kluczy przed tymi atakami.
Na Oasis klucze transakcyjne nie pozostają na długo. Rotują co epokę, co oznacza, że nawet jeśli ktoś zdołałby je zdobyć, dane z przeszłości pozostaną nieczytelne. Okno ryzyka szybko się zamyka.
195,56K
Najlepsze
Ranking
Ulubione