Dyskusja na temat bezpieczeństwa TEE nabiera tempa: @zama pokazuje exploity Battering RAM/WireTap na Intel SGX (~50 USD koszt sprzętu dla ataków na aliasing pamięci) Tymczasem w tym tygodniu uruchomiono 4 nowe implementacje TEE: 🧵
• @tenprotocol: 500M+ transakcji testowych w SGX/TDX • @oasisprotocol ROFL: Obliczenia off-chain w Intel TDX • @zk_agi: SGX/SEV dla federowanego treningu • Audyt Certora Cap's AVS: Audyt zakończony (brak krytycznych problemów)
Debata: Dowody oparte na matematyce (FHE, ZK) vs. zaufanie sprzętowe (enklawy TEE)
@Gaianet_AI Podejście AVS: warstwa walidacji kryptoeconomicznej ✅Nie wybieranie między TEE a dowodami ✅Ekonomiczne karanie za niepoprawną weryfikację ✅Działa z dowolnym podłożem obliczeniowym
Zbudowane na restakingu @eigenlayer. Zestaw walidatorów zabezpieczający jakość wnioskowania poprzez staked capital, a nie tylko attestation. Na żywo z rzeczywistymi danymi walidacyjnymi. Nie wybieramy stron w FHE vs. TEE - dodajemy odpowiedzialność ekonomiczną do obu.
4,53K