المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
اقتحمت هجمات ذاكرة الوصول العشوائي والتنصت على المكالمات الهاتفية العديد من مشاريع TEE.
واحة؟ تتاثر. إليك الطريقة:
- لم يتأثر تصميم SGX v1
- تقوم المفاتيح بتدوير كل حقبة
- ضمانات إضافية من الحوكمة والحصص
TEEs وحدها ليست كافية.
كانت معظم المشاريع التي تم ضربها تعمل على تصميمات SGX / SEV-SNP الأحدث مع تشفير ضعيف.
لا تزال Oasis تستخدم SGX v1 ، والتي تحتوي على نموذج مختلف لحماية الذاكرة ، مما يحافظ على وقت تشغيل Sapphire ومدير المفاتيح في مأمن من هذه الهجمات.
في Oasis ، لا تبقى مفاتيح المعاملات. يقومون بتدوير كل حقبة ، مما يعني أنه حتى لو تمكن شخص ما من الحصول على واحدة ، ستظل البيانات السابقة غير قابلة للقراءة. نافذة المخاطرة تغلق بسرعة.
309.97K
الأفضل
المُتصدِّرة
التطبيقات المفضلة