Ataques de Battering RAM e Wiretap invadiram vários projetos TEE. Oasis? Não afetado. Aqui está como: - O design SGX v1 não foi impactado - As chaves rodam a cada época - Salvaguardas adicionais da governança e do stake TEEs sozinhos não são suficientes.
A maioria dos projetos afetados estava a correr em designs mais recentes de SGX/SEV-SNP com criptografia vulnerável. Oasis ainda utiliza SGX v1, que tem um modelo de proteção de memória diferente, mantendo o runtime Sapphire e o gestor de chaves seguros contra esses ataques.
No Oasis, as chaves de transação não permanecem por muito tempo. Elas rodam a cada época, o que significa que mesmo que alguém conseguisse pegar uma, os dados passados permaneceriam ilegíveis. A janela de risco se fecha rapidamente.
195,56K