RAM- og avlyttingsangrep brøt seg inn i flere TEE-prosjekter. Oase? Upåvirket. Slik gjør du det: - SGX v1-design ble ikke påvirket - Tastene roterer hver epoke - Ekstra sikkerhetstiltak mot styring og innsats TEE-er alene er ikke nok.
De fleste prosjektene som ble truffet kjørte på nyere SGX/SEV-SNP-design med sårbar kryptering. Oasis bruker fortsatt SGX v1, som har en annen minnebeskyttelsesmodell, som holder Sapphire-kjøretiden og nøkkeladministratoren trygg mot disse angrepene.
På Oasis forblir ikke transaksjonsnøkler i nærheten. De roterer hver epoke, noe som betyr at selv om noen klarte å få tak i en, ville tidligere data forbli uleselig. Risikovinduet lukkes raskt.
309,98K