De nouvelles vulnérabilités TEE viennent de ravager plusieurs réseaux blockchain.
Mais @OasisProtocol?
+ Impact nul + Pas de temps d'arrêt + Aucun risque utilisateur
Voici pourquoi Oasis est resté sécurisé tandis que d'autres se sont précipités pour des solutions d'urgence.
1/ L'Incident Des chercheurs ont révélé 2 nouvelles attaques physiques : Battering RAM et Wiretap. + Intel SGX & AMD SEV-SNP compromis + Phala, Secret, Crust, IntegriTEE a frappé fort + Clés d'attestation + données chiffrées exposées
2/ Pourquoi Oasis est resté en sécurité Oasis avait anticipé cette menace il y a des années. L'architecture sépare l'accès clé entre les nœuds → pas de "point de compromis unique." Le gestionnaire de clés + le runtime Sapphire utilise SGX v1, non affecté par les nouvelles attaques.
3/ Défense en profondeur Au-delà des TEE, Oasis ajoute une protection supplémentaire : • Gouvernance onchain (5M ROSE de mise + approbation) • Clés de transaction éphémères (rotatif chaque époque) • Liste noire dynamique du CPU pour une réponse rapide
4/ La Grande Différence Sur d'autres chaînes : TEE = le gardien ultime. Sur Oasis : TEE ≠ suffisant. Vous avez toujours besoin de l'approbation de la gouvernance, du statut de validateur et de la mise. Même si les enclaves tombent, le système ne le fait pas.
5/ Conclusion Pendant que d'autres se précipitent, Oasis continue de fonctionner exactement comme prévu.
Aucune interruption Pas de compromis Aucune action requise de la part des utilisateurs
La défense en profondeur n'est pas un mot à la mode. C'est pourquoi Oasis est toujours debout.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
De nouvelles vulnérabilités TEE viennent de ravager plusieurs réseaux blockchain.
Mais @OasisProtocol?
+ Impact nul
+ Pas de temps d'arrêt
+ Aucun risque utilisateur
Voici pourquoi Oasis est resté sécurisé tandis que d'autres se sont précipités pour des solutions d'urgence.
1/ L'Incident
Des chercheurs ont révélé 2 nouvelles attaques physiques : Battering RAM et Wiretap.
+ Intel SGX & AMD SEV-SNP compromis
+ Phala, Secret, Crust, IntegriTEE a frappé fort
+ Clés d'attestation + données chiffrées exposées
2/ Pourquoi Oasis est resté en sécurité
Oasis avait anticipé cette menace il y a des années.
L'architecture sépare l'accès clé entre les nœuds → pas de "point de compromis unique."
Le gestionnaire de clés + le runtime Sapphire utilise SGX v1, non affecté par les nouvelles attaques.
3/ Défense en profondeur
Au-delà des TEE, Oasis ajoute une protection supplémentaire :
• Gouvernance onchain (5M ROSE de mise + approbation)
• Clés de transaction éphémères (rotatif chaque époque)
• Liste noire dynamique du CPU pour une réponse rapide
4/ La Grande Différence
Sur d'autres chaînes : TEE = le gardien ultime.
Sur Oasis : TEE ≠ suffisant.
Vous avez toujours besoin de l'approbation de la gouvernance, du statut de validateur et de la mise.
Même si les enclaves tombent, le système ne le fait pas.
5/ Conclusion
Pendant que d'autres se précipitent, Oasis continue de fonctionner exactement comme prévu.
Aucune interruption
Pas de compromis
Aucune action requise de la part des utilisateurs
La défense en profondeur n'est pas un mot à la mode. C'est pourquoi Oasis est toujours debout.