Новые уязвимости TEE только что разрушили несколько блокчейн-сетей.
Но @OasisProtocol?
+ Ноль воздействия + Нет времени простоя + Нет риска для пользователя
Вот почему Oasis оставался защищенным, в то время как другие спешили с экстренными исправлениями.
1/ Инцидент Исследователи раскрыли 2 новых физических атаки: Battering RAM и Wiretap. + Intel SGX & AMD SEV-SNP скомпрометированы + Phala, Secret, Crust, IntegriTEE сильно пострадали + Ключи аттестации + зашифрованные данные раскрыты
2/ Почему Oasis оставался в безопасности Oasis предвидел эту угрозу много лет назад. Архитектура разделяет ключевой доступ между узлами → нет "единой точки компрометации." Менеджер ключей + Sapphire runtime использует SGX v1, не подвержен новым атакам.
3/ Защита в глубину Помимо TEE, Oasis добавляет дополнительную защиту: • Ончейн управление (5M ROSE ставка + одобрение) • Эфемерные ключи транзакций ( вращаются в каждом эпоци ) • Динамический черный список CPU для быстрого реагирования
4/ Большая разница На других цепочках: TEE = конечный Хранитель. На Oasis: TEE ≠ достаточно. Вам все еще необходимо одобрение управления, статус валидатора и ставка. Даже если анклавы падут, система не рухнет.
5/ Заключение Пока другие суетятся, Oasis продолжает работать точно так, как и было задумано.
Нет сбоев Без компромиссов Пользователям никаких действий не требуется
Защита в глубину — это не модное слово. Именно поэтому Oasis все еще существует.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Новые уязвимости TEE только что разрушили несколько блокчейн-сетей.
Но @OasisProtocol?
+ Ноль воздействия
+ Нет времени простоя
+ Нет риска для пользователя
Вот почему Oasis оставался защищенным, в то время как другие спешили с экстренными исправлениями.
1/ Инцидент
Исследователи раскрыли 2 новых физических атаки: Battering RAM и Wiretap.
+ Intel SGX & AMD SEV-SNP скомпрометированы
+ Phala, Secret, Crust, IntegriTEE сильно пострадали
+ Ключи аттестации + зашифрованные данные раскрыты
2/ Почему Oasis оставался в безопасности
Oasis предвидел эту угрозу много лет назад.
Архитектура разделяет ключевой доступ между узлами → нет "единой точки компрометации."
Менеджер ключей + Sapphire runtime использует SGX v1, не подвержен новым атакам.
3/ Защита в глубину
Помимо TEE, Oasis добавляет дополнительную защиту:
• Ончейн управление (5M ROSE ставка + одобрение)
• Эфемерные ключи транзакций ( вращаются в каждом эпоци )
• Динамический черный список CPU для быстрого реагирования
4/ Большая разница
На других цепочках: TEE = конечный Хранитель.
На Oasis: TEE ≠ достаточно.
Вам все еще необходимо одобрение управления, статус валидатора и ставка.
Даже если анклавы падут, система не рухнет.
5/ Заключение
Пока другие суетятся, Oasis продолжает работать точно так, как и было задумано.
Нет сбоев
Без компромиссов
Пользователям никаких действий не требуется
Защита в глубину — это не модное слово. Именно поэтому Oasis все еще существует.