攻擊者利用撞擊槌和竊聽攻擊侵入了多個 TEE 項目。 Oasis?未受影響。以下是原因: - SGX v1 設計未受到影響 - 密鑰每個時期都會輪換 - 來自治理和質押的額外保障 僅僅依賴 TEE 是不夠的。
大多數受影響的項目都在運行較新的 SGX/SEV-SNP 設計,這些設計存在脆弱的加密。 Oasis 仍然使用 SGX v1,這具有不同的記憶體保護模型,使 Sapphire 執行時和金鑰管理器免受這些攻擊的影響。
在Oasis上,交易密鑰不會長時間保留。它們每個時期都會輪換,這意味著即使有人設法抓住了一個,過去的數據仍然無法讀取。風險窗口迅速關閉。
195.56K