Os TEEs prometiam privacidade ao manter os dados em hardware. Um hack de dez dólares provou que nunca foram totalmente seguros. @ArciumHQ protege a privacidade com computação encriptada. Aqui está como a Arcium é diferente dos TEEs. — ► O que é um TEE? Um Ambiente de Execução Confiável (TEE) é um hardware construído para manter os dados seguros dentro de um enclave seguro. Era destinado a fornecer privacidade e integridade mesmo quando a máquina em si não podia ser confiável. Essa promessa tornou os TEEs populares no crypto, onde muitos projetos os usaram para privacidade. Exemplos: @intel SGX, Intel TDX e @AMD SEV-SNP. — ► A História do Hack dos TEEs Como o ataque funciona: A exploração aproveita o barramento de memória para capturar a memória do enclave, chaves de atestação e outros segredos. Hardware barato grava o tráfego para que os dados dentro dos TEEs possam ser lidos. Como acontece na prática: Com acesso físico, um atacante coloca um interposer de baixo custo no barramento de memória, grava o tráfego e extrai chaves. As ferramentas são baratas e precisam apenas de habilidades básicas, então qualquer operador de nó pode ser alvo. — ► A Solução da Arcium A Arcium introduz a Computação Encriptada, onde os dados permanecem encriptados mesmo enquanto são processados. Isso significa que nenhum nó vê dados brutos, eliminando a necessidade de confiar no hardware. No seu núcleo está o protocolo Cerberus MPC, que divide a computação entre muitos nós. A privacidade se mantém mesmo que a maioria coluda, desde que um seja honesto. ➤ A execução distribuída remove pontos únicos de falha. ➤ Desempenho muito superior ao ZK ou FHE. ➤ Escalabilidade prática para indústrias de crypto e tradicionais. — Lançando primeiro na @solana, mas construído para qualquer cadeia, a Arcium já alimenta pools escuros e transferências privadas @UmbraPrivacy na testnet. Com uma capacidade muito superior ao ZK e quase 1000x mais rápido que o FHE, está posicionada para ser a camada de privacidade para crypto e além.
— Aviso de isenção de responsabilidade
3,84K