Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ataques de Battering RAM e Wiretap invadiram vários projetos TEE.
Oasis? Não afetado. Aqui está como:
- O design SGX v1 não foi impactado
- As chaves rodam a cada época
- Salvaguardas adicionais da governança e do stake
TEEs sozinhos não são suficientes.
A maioria dos projetos afetados estava a correr em designs mais recentes de SGX/SEV-SNP com criptografia vulnerável.
Oasis ainda utiliza SGX v1, que tem um modelo de proteção de memória diferente, mantendo o runtime Sapphire e o gestor de chaves seguros contra esses ataques.
No Oasis, as chaves de transação não permanecem por muito tempo. Elas rodam a cada época, o que significa que mesmo que alguém conseguisse pegar uma, os dados passados permaneceriam ilegíveis. A janela de risco se fecha rapidamente.
195,56K
Top
Classificação
Favoritos