Các cuộc tấn công Battering RAM & Wiretap đã xâm nhập vào nhiều dự án TEE. Oasis? Không bị ảnh hưởng. Đây là cách: - Thiết kế SGX v1 không bị tác động - Khóa được thay đổi mỗi kỷ nguyên - Các biện pháp bảo vệ bổ sung từ quản trị & cổ phần Chỉ có TEEs thì không đủ.
Hầu hết các dự án bị tấn công đều đang chạy trên các thiết kế SGX/SEV-SNP mới hơn với mã hóa dễ bị tổn thương. Oasis vẫn sử dụng SGX v1, có mô hình bảo vệ bộ nhớ khác, giữ cho runtime Sapphire và trình quản lý khóa an toàn trước những cuộc tấn công này.
Trên Oasis, các khóa giao dịch không tồn tại lâu. Chúng xoay vòng mỗi kỷ nguyên, có nghĩa là ngay cả khi ai đó quản lý để lấy được một cái, dữ liệu trong quá khứ vẫn sẽ không thể đọc được. Cửa sổ rủi ro đóng lại nhanh chóng.
195,56K