跳转至主要内容
行情
扫链
追踪
信号
牛人榜
兑换
资产
邀请计划
更多
产品
DeFi
市场
洞察中心
Eco Hub
安全中心
开发者中心
DEX API
探索 DEX API
DEX API 文档
API Key 管理
区块链浏览器
X Layer
探索 X Layer
X Layer 浏览器
跨链桥
开发者文档
测试网水龙头
GitHub
DApp 连接钱包
Boost
X Launch
参与 X Launch,抢先赚新币
Giveaway
完成指定任务,领取空投好礼
交易赛
交易热门代币,冲榜赢大奖
奖励中心
领取奖励和空投
预警
语言
货币
下载 OKX Wallet
Web3 指南
公告
返回
简体中文
繁體中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
日本語
Norsk (bokmål)
Suomi
Svenska
返回
返回
使用教程
学院
帮助中心
发现功能使用指南
热门话题
#
Bonk 生态迷因币展现强韧势头
Hosico
-0.08%
USELESS
+19.16%
IKUN
+14.73%
gib
+15.08%
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
Bonk
-0.83%
ALON
+4.43%
LAUNCHCOIN
+8.23%
GOONC
+3.45%
KLED
+21.42%
#
Solana 新代币发射平台 Boop.Fun 风头正劲
BOOP
+0.37%
Boopa
+3.89%
PORK
+1.31%
主页
Charles Guillemet
@ledger 的首席技术官。忙于保护区块链革命。密码学、(硬件)安全、技术、区块链。 以前建造的 Donjon (@DonjonLedger)
查看原文
Charles Guillemet
29 分钟前
看到“技术”人员刚刚意识到在通用可信执行环境(TEE)上构建高安全性或无信任应用程序从来就不是一个好主意,真是令人惊讶。 物理攻击从来不在威胁模型中。 老实说,破坏SGX的ePrint论文比真正运行在其上的应用程序还要多。
704
15
Charles Guillemet
10月1日 19:48
这是一项出色的研究:在获得物理访问权限的情况下,SGX可以被完全攻破,TDX和SEV‑SNP也存在相同的弱点。 关键是,供应商明确将这些威胁向量排除在他们的威胁模型之外。他们知道这些风险的存在,但在实践中却系统性地忽视它们。 因此,使用TEE构建“无信任”系统简直是妄想。 这些技术需要对物理环境和操作团队有强烈的(不切实际的)信任。 结果很重要,但并不令人惊讶。我更担心的是,软件攻击的长尾效应将继续影响未来的TEE代。 根本缺陷是抱有不切实际的期望:期望在零性能影响下实现高安全性,这个等式扩大了攻击面,根本无法成立。
Daniel Genkin
10月1日 01:02
想知道当商业 TEE 遇到即兴 DRAM 内存中介时会发生什么吗?SGX 混乱,包括证明密钥提取。请在家尝试😉。查看我们的工作在
5.75K
25
Charles Guillemet
10月1日 19:19
非常出色的研究显示如何在物理访问CPU的情况下完全破解SGX。类似的情况也适用于TDX和SEV-SNP。 这些威胁向量显然超出了威胁模型,这意味着供应商意识到这些威胁向量的存在。 HiEver
Daniel Genkin
10月1日 01:02
想知道当商业 TEE 遇到即兴 DRAM 内存中介时会发生什么吗?SGX 混乱,包括证明密钥提取。请在家尝试😉。查看我们的工作在
28
热门
排行
收藏