新的 TEE 漏洞剛剛摧毀了多個區塊鏈網絡。 但是 @OasisProtocol? + 零影響 + 無停機時間 + 無用戶風險 這就是為什麼 Oasis 在其他人急於進行緊急修復時仍然保持安全的原因。 1/ 事件 研究人員揭示了 2 種新的物理攻擊:Battering RAM 和 Wiretap。 + Intel SGX 和 AMD SEV-SNP 被攻破 + Phala、Secret、Crust、IntegriTEE 受到重創 + 驗證密鑰 + 加密數據暴露 2/ 為什麼 Oasis 保持安全 Oasis 幾年前就預見到了這一威脅。 架構在節點之間分離密鑰訪問 → 沒有「單一的妥協點」。 密鑰管理器 + Sapphire 運行時使用 SGX v1,未受新攻擊影響。 3/ 深度防禦 除了 TEE,Oasis 還層疊額外的保護: • 鏈上治理(500 萬 ROSE 質押 + 批准) • 瞬時交易密鑰(每個時期輪換) • 動態 CPU 黑名單以快速響應 4/ 大不同 在其他鏈上:TEE = 終極守門人。 在 Oasis:TEE ≠ 足夠。 你仍然需要治理批准、驗證者狀態和質押。 即使區域被攻破,系統也不會崩潰。 5/ 結論 當其他人忙於應對時,Oasis 繼續按設計運行。 沒有中斷 沒有妥協 無需用戶採取行動 深度防禦不是流行語。這就是為什麼 Oasis 仍然屹立不搖。
查看原文
3,751
63
本頁面內容由第三方提供。除非另有說明,OKX 不是所引用文章的作者,也不對此類材料主張任何版權。該內容僅供參考,並不代表 OKX 觀點,不作為任何形式的認可,也不應被視為投資建議或購買或出售數字資產的招攬。在使用生成式人工智能提供摘要或其他信息的情況下,此類人工智能生成的內容可能不準確或不一致。請閱讀鏈接文章,瞭解更多詳情和信息。OKX 不對第三方網站上的內容負責。包含穩定幣、NFTs 等在內的數字資產涉及較高程度的風險,其價值可能會產生較大波動。請根據自身財務狀況,仔細考慮交易或持有數字資產是否適合您。