Ataques de RAM e escutas telefônicas invadiram vários projetos TEE. Oásis? Afetado. Veja como: - O design do SGX v1 não foi afetado - As teclas giram a cada época - Salvaguardas extras de governança e participação Os ETEs por si só não são suficientes.
A maioria dos projetos atingidos estava sendo executada em projetos SGX/SEV-SNP mais recentes com criptografia vulnerável. O Oasis ainda usa o SGX v1, que possui um modelo de proteção de memória diferente, mantendo o tempo de execução e o gerenciador de chaves do Sapphire protegidos contra esses ataques.
No Oasis, as chaves de transação não ficam por perto. Eles mudam a cada época, o que significa que, mesmo que alguém conseguisse pegar um, os dados anteriores permaneceriam ilegíveis. A janela de risco se fecha rapidamente.
195,55K