Novas vulnerabilidades TEE acabaram de devastar várias redes blockchain.
Mas @OasisProtocol?
+ Zero impact + Sem tempo de inatividade + Sem risco para o usuário
Aqui está o motivo pelo qual a Oasis permaneceu segura enquanto outros se apressaram em soluções de emergência.
1/ O Incidente Pesquisadores revelaram 2 novos ataques físicos: Battering RAM e Wiretap. + Intel SGX & AMD SEV-SNP comprometido + Phala, Secret, Crust, IntegriTEE atingiram forte + Chaves de atestação + dados encriptados expostos
2/ Porque a Oasis Permaneceu Segura A Oasis antecipou esta ameaça há anos. A arquitetura separa o acesso-chave entre nós → sem "ponto único de compromisso." O gestor de chaves + runtime Sapphire utiliza SGX v1, não afetado pelos novos ataques.
3/ Defesa em Profundidade Para além dos TEEs, Oasis adiciona proteção extra: • Governança em cadeia (5M ROSE stake + aprovação) • Chaves de transação efémeras (rotacionam a cada época) • Lista negra dinâmica de CPU para resposta rápida
4/ A Grande Diferença Em outras cadeias: TEE = o guardião supremo. No Oasis: TEE ≠ suficiente. Você ainda precisa de aprovação de governança, status de validador e participação. Mesmo que os enclaves caiam, o sistema não cai.
5/ Conclusão Enquanto outros se apressam, a Oasis continua a funcionar exatamente como foi projetada.
Sem interrupção Sem compromissos Nenhuma ação é necessária por parte dos usuários
A defesa em profundidade não é uma palavra da moda. É a razão pela qual a Oasis ainda está de pé.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Novas vulnerabilidades TEE acabaram de devastar várias redes blockchain.
Mas @OasisProtocol?
+ Zero impact
+ Sem tempo de inatividade
+ Sem risco para o usuário
Aqui está o motivo pelo qual a Oasis permaneceu segura enquanto outros se apressaram em soluções de emergência.
1/ O Incidente
Pesquisadores revelaram 2 novos ataques físicos: Battering RAM e Wiretap.
+ Intel SGX & AMD SEV-SNP comprometido
+ Phala, Secret, Crust, IntegriTEE atingiram forte
+ Chaves de atestação + dados encriptados expostos
2/ Porque a Oasis Permaneceu Segura
A Oasis antecipou esta ameaça há anos.
A arquitetura separa o acesso-chave entre nós → sem "ponto único de compromisso."
O gestor de chaves + runtime Sapphire utiliza SGX v1, não afetado pelos novos ataques.
3/ Defesa em Profundidade
Para além dos TEEs, Oasis adiciona proteção extra:
• Governança em cadeia (5M ROSE stake + aprovação)
• Chaves de transação efémeras (rotacionam a cada época)
• Lista negra dinâmica de CPU para resposta rápida
4/ A Grande Diferença
Em outras cadeias: TEE = o guardião supremo.
No Oasis: TEE ≠ suficiente.
Você ainda precisa de aprovação de governança, status de validador e participação.
Mesmo que os enclaves caiam, o sistema não cai.
5/ Conclusão
Enquanto outros se apressam, a Oasis continua a funcionar exatamente como foi projetada.
Sem interrupção
Sem compromissos
Nenhuma ação é necessária por parte dos usuários
A defesa em profundidade não é uma palavra da moda. É a razão pela qual a Oasis ainda está de pé.