Нові вразливості TEE щойно знищили кілька блокчейн-мереж.
Але @OasisProtocol?
+ Нульовий вплив + Без простою + Немає ризику для користувача
Ось чому Oasis залишався безпечним, поки інші кинулися до термінових виправлень.
1/ Інцидент Дослідники виявили 2 нові фізичні атаки: Battering RAM і Wiretap. + Intel SGX & AMD SEV-SNP скомпрометовано + Phala, Secret, Crust, IntegriTEE сильно б'ють + Ключі атестації + зашифровані дані, які були розкриті
2/ Чому Oasis залишався в безпеці Oasis передбачив цю загрозу багато років тому. Архітектура розділяє ключовий доступ між вузлами → немає «однієї точки компромісу». Керуючий ключами + Sapphire runtime використовує SGX v1, не підлягає новим атакам.
3/ Захист у глибині Окрім TEE, Oasis надає додатковий рівень захисту: • Управління в мережі (5M ROSE ставку + схвалення) • Ефемерні ключі транзакцій (обертаються кожну епоху) • Динамічний чорний список ЦП для швидкого реагування
4/ Велика різниця На інших ланцюгах: TEE = остаточний Gatekeeper. На Oasis: TEE ≠ достатньо. Вам все ще потрібна затвердження управління, статус валідатора та частка. Навіть якщо анклави падають, система не падає.
5/ Висновок Поки інші метушаться, Oasis продовжує працювати точно так, як було задумано.
Без перерв Без компромісів Користувачам не потрібно вживати жодних дій
Захист в глибині - це не модне слово. Саме тому Oasis все ще існує.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Нові вразливості TEE щойно знищили кілька блокчейн-мереж.
Але @OasisProtocol?
+ Нульовий вплив
+ Без простою
+ Немає ризику для користувача
Ось чому Oasis залишався безпечним, поки інші кинулися до термінових виправлень.
1/ Інцидент
Дослідники виявили 2 нові фізичні атаки: Battering RAM і Wiretap.
+ Intel SGX & AMD SEV-SNP скомпрометовано
+ Phala, Secret, Crust, IntegriTEE сильно б'ють
+ Ключі атестації + зашифровані дані, які були розкриті
2/ Чому Oasis залишався в безпеці
Oasis передбачив цю загрозу багато років тому.
Архітектура розділяє ключовий доступ між вузлами → немає «однієї точки компромісу».
Керуючий ключами + Sapphire runtime використовує SGX v1, не підлягає новим атакам.
3/ Захист у глибині
Окрім TEE, Oasis надає додатковий рівень захисту:
• Управління в мережі (5M ROSE ставку + схвалення)
• Ефемерні ключі транзакцій (обертаються кожну епоху)
• Динамічний чорний список ЦП для швидкого реагування
4/ Велика різниця
На інших ланцюгах: TEE = остаточний Gatekeeper.
На Oasis: TEE ≠ достатньо.
Вам все ще потрібна затвердження управління, статус валідатора та частка.
Навіть якщо анклави падають, система не падає.
5/ Висновок
Поки інші метушаться, Oasis продовжує працювати точно так, як було задумано.
Без перерв
Без компромісів
Користувачам не потрібно вживати жодних дій
Захист в глибині - це не модне слово. Саме тому Oasis все ще існує.