Ataki typu Battering RAM i Wiretap włamali się do wielu projektów TEE. Oasis? Nieodpowiedni. Oto jak: - Projekt SGX v1 nie został dotknięty - Klucze rotują co epokę - Dodatkowe zabezpieczenia z zarządzania i stawki Same TEE nie wystarczą.
Większość projektów, które zostały zaatakowane, działała na nowszych projektach SGX/SEV-SNP z podatną na ataki szyfrowaniem. Oasis wciąż używa SGX v1, który ma inny model ochrony pamięci, chroniąc runtime Sapphire i menedżera kluczy przed tymi atakami.
Na Oasis klucze transakcyjne nie pozostają na długo. Rotują co epokę, co oznacza, że nawet jeśli ktoś zdołałby je zdobyć, dane z przeszłości pozostaną nieczytelne. Okno ryzyka szybko się zamyka.
195,56K