Nuevas vulnerabilidades TEE acaban de arruinar múltiples redes blockchain.
¿Pero @OasisProtocol?
+ Cero impacto + No hay tiempo de inactividad + No hay riesgo para el usuario
Aquí está el motivo por el cual Oasis se mantuvo seguro mientras otros se apresuraron a realizar soluciones de emergencia.
1/ El Incidente Los investigadores revelaron 2 nuevos ataques físicos: Battering RAM y Wiretap. + Intel SGX & AMD SEV-SNP comprometidos + Phala, Secret, Crust, IntegriTEE golpearon fuerte + Claves de atestación + datos encriptados expuestos
2/ Por qué Oasis se mantuvo seguro Oasis anticipó esta amenaza hace años. La arquitectura separa el acceso clave entre nodos → no hay "punto único de compromiso". El gestor de claves + Sapphire runtime utiliza SGX v1, no afectado por los nuevos ataques.
3/ Defensa en Profundidad Más allá de los TEEs, Oasis añade protección extra: • Gobernanza en cadena (5M ROSE en juego + aprobación) • Claves de transacción efímeras (rotar cada época) • Lista negra dinámica de CPU para respuesta rápida
4/ La Gran Diferencia En otras cadenas: TEE = guardián definitivo de Gate. En Oasis: TEE ≠ suficiente. Aún necesitas la aprobación de gobernanza, el estatus de validador y la participación. Incluso si caen los enclaves, el sistema no lo hace.
5/ Conclusión Mientras otros se apresuran, Oasis sigue funcionando exactamente como se diseñó.
Sin interrupción Sin compromiso No se requiere acción por parte de los usuarios
La defensa en profundidad no es una palabra de moda. Es la razón por la que Oasis sigue en pie.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Nuevas vulnerabilidades TEE acaban de arruinar múltiples redes blockchain.
¿Pero @OasisProtocol?
+ Cero impacto
+ No hay tiempo de inactividad
+ No hay riesgo para el usuario
Aquí está el motivo por el cual Oasis se mantuvo seguro mientras otros se apresuraron a realizar soluciones de emergencia.
1/ El Incidente
Los investigadores revelaron 2 nuevos ataques físicos: Battering RAM y Wiretap.
+ Intel SGX & AMD SEV-SNP comprometidos
+ Phala, Secret, Crust, IntegriTEE golpearon fuerte
+ Claves de atestación + datos encriptados expuestos
2/ Por qué Oasis se mantuvo seguro
Oasis anticipó esta amenaza hace años.
La arquitectura separa el acceso clave entre nodos → no hay "punto único de compromiso".
El gestor de claves + Sapphire runtime utiliza SGX v1, no afectado por los nuevos ataques.
3/ Defensa en Profundidad
Más allá de los TEEs, Oasis añade protección extra:
• Gobernanza en cadena (5M ROSE en juego + aprobación)
• Claves de transacción efímeras (rotar cada época)
• Lista negra dinámica de CPU para respuesta rápida
4/ La Gran Diferencia
En otras cadenas: TEE = guardián definitivo de Gate.
En Oasis: TEE ≠ suficiente.
Aún necesitas la aprobación de gobernanza, el estatus de validador y la participación.
Incluso si caen los enclaves, el sistema no lo hace.
5/ Conclusión
Mientras otros se apresuran, Oasis sigue funcionando exactamente como se diseñó.
Sin interrupción
Sin compromiso
No se requiere acción por parte de los usuarios
La defensa en profundidad no es una palabra de moda. Es la razón por la que Oasis sigue en pie.