新しいTEEの脆弱性が複数のブロックチェーンネットワークを破壊しました。



しかし、@OasisProtocol?

+ ゼロインパクト
+ ダウンタイムなし
+ ユーザーリスクなし

他の人が緊急修正に急ぐ中、Oasisが安全であり続けた理由はここにあります。

1/ 事故
研究者は新しい物理的攻撃2つを明らかにしました:バタリングラムとワイヤータップ。
+ Intel SGX & AMD SEV-SNPの侵害
+ Phala、Secret、Crust、IntegriTEEが大ヒット
+ 証明鍵 + 暗号化されたデータが公開されました

2/ なぜオアシスは安全だったのか
オアシスは数年前にこの脅威を予測していました。
アーキテクチャはノード間でのキーアクセスを分離します → 「単一の妥協点」がありません。
キー管理者 + サファイアランタイムはSGX v1を使用しており、新しい攻撃の影響を受けません。

3/ 多層防御
TEEsを超えて、Oasisは追加の保護を提供します:
• オンチェーンガバナンス (5M ROSE ステーク + 承認)
• 一時的なトランザクションキー (は各エポック)ごとにローテートします
• 動的CPUブラックリストによる迅速な対応

4/ 大きな違い
他のチェーンでは:TEE = 究極のゲートキーパー。
Oasisでは:TEE ≠ 十分ではない。
ガバナンスの承認、バリデーターのステータスおよびステークがまだ必要です。
たとえ飛び地が陥落しても、システムは崩れない。

5/ まとめ
他が慌てふためく中、Oasisは設計通りに正確に動き続けます。

混乱なし
妥協なし
ユーザーからのアクションは必要ありません

ディフェンスインデプスはバズワードではありません。それがオアシスが今でも立っている理由です。
PHA-1.33%
CRU-4.58%
原文表示
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン