اقتحمت هجمات ذاكرة الوصول العشوائي والتنصت على المكالمات الهاتفية العديد من مشاريع TEE. واحة؟ تتاثر. إليك الطريقة: - لم يتأثر تصميم SGX v1 - تقوم المفاتيح بتدوير كل حقبة - ضمانات إضافية من الحوكمة والحصص TEEs وحدها ليست كافية.
كانت معظم المشاريع التي تم ضربها تعمل على تصميمات SGX / SEV-SNP الأحدث مع تشفير ضعيف. لا تزال Oasis تستخدم SGX v1 ، والتي تحتوي على نموذج مختلف لحماية الذاكرة ، مما يحافظ على وقت تشغيل Sapphire ومدير المفاتيح في مأمن من هذه الهجمات.
في Oasis ، لا تبقى مفاتيح المعاملات. يقومون بتدوير كل حقبة ، مما يعني أنه حتى لو تمكن شخص ما من الحصول على واحدة ، ستظل البيانات السابقة غير قابلة للقراءة. نافذة المخاطرة تغلق بسرعة.
‏‎309.97‏K