TEE security discussion heating up:
@zama showing Battering RAM/WireTap exploits on Intel SGX (~$50 hardware cost for memory aliasing attacks)
Meanwhile, 4 new TEE implementations launched this week: 🧵

• @tenprotocol: 500M+ testnet transactions in SGX/TDX
• @oasisprotocol ROFL: Off-chain compute in Intel TDX
• @zk_agi: SGX/SEV for federated training
• Cap's AVS: Certora audit complete (no critical issues)
The debate: Math-based proofs (FHE, ZK) vs. hardware trust (TEE enclaves)
@Gaianet_AI AVS approach: Cryptoeconomic validation layer
✅Not choosing between TEE and proofs
✅Economic slashing for incorrect verification
✅Works with any compute substrate

Built on @eigenlayer restaking. Validator set securing inference quality through staked capital, not just attestations.
Live with real validation data. Not picking sides in FHE vs. TEE - we're adding economic accountability to both.
3,24K
66
De inhoud op deze pagina wordt geleverd door derden. Tenzij anders vermeld, is OKX niet de auteur van het (de) geciteerde artikel(en) en claimt geen auteursrecht op de materialen. De inhoud is alleen bedoeld voor informatieve doeleinden en vertegenwoordigt niet de standpunten van OKX. Het is niet bedoeld als een goedkeuring van welke aard dan ook en mag niet worden beschouwd als beleggingsadvies of een uitnodiging tot het kopen of verkopen van digitale bezittingen. Voor zover generatieve AI wordt gebruikt om samenvattingen of andere informatie te verstrekken, kan deze door AI gegenereerde inhoud onnauwkeurig of inconsistent zijn. Lees het gelinkte artikel voor meer details en informatie. OKX is niet verantwoordelijk voor inhoud gehost op sites van een derde partij. Het bezitten van digitale activa, waaronder stablecoins en NFT's, brengt een hoge mate van risico met zich mee en de waarde van deze activa kan sterk fluctueren. Overweeg zorgvuldig of de handel in of het bezit van digitale activa geschikt voor je is in het licht van je financiële situatie.

