TEEs vốn dĩ yêu cầu sự tin tưởng vào các nhà điều hành và nhà sản xuất, nhưng cũng có thể sử dụng chúng theo cách mà *cải thiện* an ninh của hệ thống mà không tạo ra các điểm nghẽn tin tưởng mới. Tôi đã viết về hai trường hợp sử dụng mà điều này là khả thi:
Trường hợp sử dụng 1: multisigs! Các signer dựa trên TEE có thể hoạt động như một biện pháp an toàn trong trường hợp các signer thông thường ký một giao dịch độc hại. Tuy nhiên, chúng sẽ không phải là các signer hàng đầu; chúng chỉ cho phép giao dịch được thực hiện mà không bị trì hoãn. Điều này ngăn chặn sự kiểm duyệt.
Trường hợp sử dụng 2: mô phỏng giao dịch! Các lỗ hổng giao diện người dùng multisig có thể đánh lừa những người ký rằng các giao dịch có giá trị cao của họ sẽ có hiệu ứng như mong muốn. Mô phỏng các giao dịch trong một hệ thống hoàn toàn tách biệt có thể ngăn chặn các cuộc tấn công giao diện người dùng trong chuỗi cung ứng.
Cảm ơn rất nhiều đến @arnaudbrousseau và @kobigurk vì phản hồi của họ về bài viết này! Hãy xem nó ở đây:
2,82K