Misshandlande RAM- och avlyssningsattacker bröt sig in i flera TEE-projekt. Oas? Opåverkad. Så här gör du: - SGX v1-designen påverkades inte - Tangenterna roterar varje epok - Extra skydd från styrning och insatser Enbart TEE:er räcker inte.
De flesta projekt som drabbades kördes på nyare SGX/SEV-SNP-konstruktioner med sårbar kryptering. Oasis använder fortfarande SGX v1, som har en annan modell för minnesskydd, vilket håller Sapphire-körningen och nyckelhanteraren säker från dessa attacker.
På Oasis stannar inte transaktionsnycklarna kvar. De roterar varje epok, vilket innebär att även om någon lyckades ta en, skulle tidigare data förbli oläsliga. Riskfönstret stängs snabbt.
309,97K