TEE は本質的にオペレーターとメーカーへの信頼を必要としますが、新たな信頼のボトルネックを導入することなく、システムのセキュリティを厳密に * 改善* する方法で TEE を使用することも可能です。これが可能な2つのユースケースについて書きました。
ユースケース1:マルチシグ! TEE ベースの署名者は、通常の署名者が悪意のあるトランザクションに署名した場合のフェイルセーフとして機能します。ただし、これらは一流の署名者ではありません。彼らは、TXが遅滞なく実行されることのみを許可します。これにより、検閲が防止されます。
ユースケース2:トランザクションシミュレーション! マルチシグ UI ハッキングは、署名者を欺く可能性があり、高額のトランザクションが意図した効果をもたらす可能性があります。完全に独立したシステムで txes をシミュレートすることで、サプライ チェーンの UI 攻撃を阻止できます。
この投稿に対するフィードバックをくださった@arnaudbrousseauと@kobigurkに感謝します。ここでチェックしてください:
2.3K