Атаки с использованием таранного орудия и прослушивания проникли в несколько проектов TEE. Oasis? Не затронут. Вот как: - Дизайн SGX v1 не пострадал - Ключи обновляются каждый эпоху - Дополнительные меры безопасности от управления и стейка TEE сами по себе недостаточны.
Большинство проектов, которые пострадали, использовали новые дизайны SGX/SEV-SNP с уязвимым шифрованием. Oasis по-прежнему использует SGX v1, который имеет другую модель защиты памяти, что защищает Sapphire runtime и менеджер ключей от этих атак.
На Oasis ключи транзакций не остаются надолго. Они меняются каждый эпоху, что означает, что даже если кто-то успеет его захватить, прошлые данные останутся нечитаемыми. Окно риска закрывается быстро.
195,57K