Cet article présente un cadre structuré pour classifier et évaluer les systèmes de blockchain assistés par des environnements d'exécution sécurisés (TCSC). Il distingue entre les architectures de niveau un et de niveau deux, identifie 16 propriétés souhaitables (dont la confidentialité et les caractéristiques natives du blockchain), et analyse les menaces provenant d'adversaires utilisateurs, TEE et blockchain. Les considérations de sécurité couvrent l'intégrité de l'hôte, les vulnérabilités TEE, les bugs logiciels et les protocoles de gestion de clés. L'objectif est de mettre en évidence les pièges potentiels et d'examiner si les systèmes actuels les abordent de manière efficace.
hackernoon.com
What Most Blockchain Devs Get Wrong About TEE Security and Smart Contract Privacy
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
