Новые уязвимости TEE только что разрушили несколько блокчейн-сетей.



Но @OasisProtocol?

+ Ноль воздействия
+ Нет времени простоя
+ Нет риска для пользователя

Вот почему Oasis оставался защищенным, в то время как другие спешили с экстренными исправлениями.

1/ Инцидент
Исследователи раскрыли 2 новых физических атаки: Battering RAM и Wiretap.
+ Intel SGX & AMD SEV-SNP скомпрометированы
+ Phala, Secret, Crust, IntegriTEE сильно пострадали
+ Ключи аттестации + зашифрованные данные раскрыты

2/ Почему Oasis оставался в безопасности
Oasis предвидел эту угрозу много лет назад.
Архитектура разделяет ключевой доступ между узлами → нет "единой точки компрометации."
Менеджер ключей + Sapphire runtime использует SGX v1, не подвержен новым атакам.

3/ Защита в глубину
Помимо TEE, Oasis добавляет дополнительную защиту:
• Ончейн управление (5M ROSE ставка + одобрение)
• Эфемерные ключи транзакций ( вращаются в каждом эпоци )
• Динамический черный список CPU для быстрого реагирования

4/ Большая разница
На других цепочках: TEE = конечный Хранитель.
На Oasis: TEE ≠ достаточно.
Вам все еще необходимо одобрение управления, статус валидатора и ставка.
Даже если анклавы падут, система не рухнет.

5/ Заключение
Пока другие суетятся, Oasis продолжает работать точно так, как и было задумано.

Нет сбоев
Без компромиссов
Пользователям никаких действий не требуется

Защита в глубину — это не модное слово. Именно поэтому Oasis все еще существует.
PHA-2.74%
CRU-3.85%
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить