Ein Live-Test mit hohen Einsätzen, der die Verteidigungsarchitektur von Sapphire in der realen Welt beweist

🚀 Eine Herausforderung wie keine andere: „Wenn du es hackst, gehört es dir.“

In der Welt von Web3 folgen die meisten Sicherheitsprogramme einem vorhersehbaren Muster — einen Fehler melden, auf die Triage warten und dann vielleicht eine Belohnung verdienen.

#OasisNetwork beschloss, die Dinge anders zu machen.

Sie haben eine radikale, offene Sicherheitsherausforderung ins Leben gerufen, die das traditionelle Bug-Bounty-Modell auf den Kopf stellt:

1 Bitcoin (wBTC) ist in einem Sapphire-Smart-Contract gesperrt. Wer es hacken kann, behält es.

Keine Formulare auszufüllen. Kein Genehmigungsprozess. Keine privaten Offenlegungen.

Nur eine Regel: Du gewinnst nur, wenn du die Trusted Execution Environment (TEE) brichst und den privaten Schlüssel darin extrahierst.

Dies ist kein Simulation oder kontrolliertes Experiment. Es handelt sich um einen Live-Test im Sapphire Mainnet, mit echtem Geld auf dem Spiel, das unter dem gleichen Schutz betrieben wird, wie er im Produktionsnetzwerk von Oasis verwendet wird.

Die Herausforderung bleibt bis zum 31. Dezember 2025 offen — sie gibt der globalen Sicherheitsgemeinschaft ein volles Jahr, um ihr Glück zu versuchen, ihre Werkzeuge zu testen und die Grenzen des vertraulichen Computings zu verschieben.

🧠 Warum das wichtig ist: Von Worten zu Beweisen

TEE-basierte Systeme sind so konzipiert, dass sie sensible Codes ausführen und private Daten in isolierten Hardware-Umgebungen verwalten. Sie versprechen Vertraulichkeit, selbst wenn das Hostsystem kompromittiert ist.

Aber wie aktuelle Forschungen gezeigt haben, ist dieses Versprechen nicht immer unzerbrechlich.

Im Jahr 2025 haben zwei hochkarätige Schwachstellen — Battering RAM und Wiretap — Schwächen in der deterministischen Speicherverschlüsselung von Intel SGX und AMD SEV-SNP aufgedeckt.

Diese Angriffe ermöglichten es Forschern, Bestätigungsschlüssel zu extrahieren und private Daten in mehreren Blockchain-Netzwerken, die um TEEs herum aufgebaut sind, zu entschlüsseln.

Projekte wie Phala, Secret, Crust und IntegriTEE mussten Notfall-Patches bereitstellen und die Dienste vorübergehend aussetzen.

Aber Oasis blieb völlig unbeeinflusst, dank jahrelanger proaktiver Ingenieurarbeit und einer starken Verteidigungstiefe-Philosophie.

Deshalb hat Oasis diese Herausforderung ins Leben gerufen — nicht um zu prahlen, sondern um Vertrauen durch Beweise zu demonstrieren.

„Wir behaupten nicht nur Sicherheit. Wir beweisen es, in der Öffentlichkeit, unter realen Bedingungen.“

🔒 Für Widrigkeiten gebaut: Warum Sapphire anders ist

Sapphire, die vertrauliche EVM, die auf Oasis basiert, läuft auf Intel SGX v1, das ein anderes Speicherverschlüsselungsmodell als die betroffenen SGX/SEV-SNP-Generationen verwendet.

Das macht Sapphire von Natur aus widerstandsfähig gegen die deterministischen Verschlüsselungsangriffe, die andere Netzwerke kompromittiert haben.

Aber die wahre Stärke liegt in der mehrschichtigen Sicherheitsarchitektur von Oasis — mehrere Barrieren, die zusammenarbeiten, um das Risiko zu begrenzen, selbst wenn eine Schicht kompromittiert ist.

Diese umfassen:

  • On-Chain-Governance und Validator-Staking: Nur genehmigte Validatoren mit mindestens 5 Millionen gestakten $ROSE können die Schlüssel-Infrastruktur von Sapphire betreiben.

  • Flüchtige Verschlüsselungsschlüssel, die jede Epoche rotieren und verhindern, dass Kompromisse frühere Transaktionen betreffen.

  • Dynamisches Blacklisting von CPUs, das verletzliche Hardware sofort von der Teilnahme am Netzwerk ausschließen kann.

  • Strenge Anforderungen an die Mitgliedschaft von Knoten und Hardware-Bestätigungen für alle Schlüsselmanager-Knoten.

Dieses ganzheitliche „Verteidigung-in-Tiefe“-Modell bedeutet, dass Sapphire nicht nur wegen der TEE sicher ist — es ist sicher, weil jede Schicht, vom Protokoll bis zur Hardware, die nächste verstärkt.

🧩 Im Inneren der Herausforderung: Der unzerbrechliche Smart Contract

Die Herausforderung konzentriert sich auf einen Sapphire-Smart-Contract, der bereitgestellt wurde unter:

0xc1303edbFf5C7B9d2cb61e00Ff3a8899fAA762B8

Innerhalb der Enklave generiert der Vertrag ein kryptografisches Schlüsselpaar mithilfe der sicheren Zufallszahlengenerierung von Sapphire.

  • Die private Schlüssel wird vollständig innerhalb der TEE erstellt und gespeichert — sie berührt niemals die Festplatte oder den Speicher außerhalb der Enklave.

    Der öffentliche Schlüssel wird verwendet, um eine Ethereum-Adresse abzuleiten, die 1 umwickelten Bitcoin (wBTC) hält: 0xCEAf9abFdCabb04410E33B63B942b188B16dd497


    Von dort aus funktioniert der Vertrag als ein verwahrender Wallet, der nur Transaktionen signieren kann, wenn der autorisierte Eigentümer eine verifizierte Abhebung initiiert.

Um gängige Angriffsvektoren zu eliminieren, implementierte Oasis die folgenden Einschränkungen:

  • Keine Off-Chain-Schlüsselgenerierung — alles geschieht innerhalb des Enklave.

  • Hartcodierte Abhebungsadressen — selbst wenn ein Angreifer das Konto des Eigentümers kompromittiert, könnte er nur Mittel zurück zu Oasis senden.Multi-Sig-Tresor.

  • SIWE (Anmeldung mit Ethereum) zur Identitätsüberprüfung und Transaktionsautorisierung.

Es gibt keine Hintertür, keine Debug-Funktion und keinen administrativen Override.

Kurz gesagt:

Der einzige Weg, die Mittel zu bewegen, besteht darin, den privaten Schlüssel aus der TEE zu extrahieren — etwas, das einen vollständigen Hardwarekompromiss beweisen würde.

🔧 Echte Sicherheit, keine Simulation

Viele Blockchain-Sicherheitstests werden unter isolierten Bedingungen durchgeführt, unter Verwendung von modifizierter Hardware oder experimentellen Builds.

Die Oasis-Sicherheitsherausforderung verfolgt den gegenteiligen Ansatz: Sie arbeitet unter genau denselben Parametern wie das Live-Sapphire-Netzwerk.

Das bedeutet, dass alle standardmäßigen Schutzmaßnahmen von Sapphire aktiv sind:

🔄 Flüchtige Schlüsselrotation jede Epoche

🧱 Eingeschränkte Mitgliedschaft im Compute-Ausschuss, die auf vertrauenswürdige Validatoren beschränkt ist.

🔐 Verbesserte Sicherheitsvorkehrungen für den Schlüsselmanager

⚙️ Dynamische Durchsetzung der CPU-Schwarzenliste zur Entfernung kompromittierter Prozessoren

Das stellt sicher, dass der Test die tatsächliche operationale Sicherheit widerspiegelt — kein Labordemo oder Proof-of-Concept.

🌍 Ein gemeinschaftliches Experiment

Seit seiner Einführung hat die Herausforderung bereits über 250.000 Aufrufe erhalten und die Aufmerksamkeit von Ethereum-Sicherheitsforschern, Hardware-Hacking-Gruppen und akademischen Institutionen auf sich gezogen, die vertrauliches Computing studieren.

Der Vertragscode ist vollständig verifiziert und öffentlich auf dem Oasis Explorer sichtbar, was totale Transparenz gewährleistet.

Die Teilnehmer werden ermutigt, Techniken zu diskutieren, Einblicke zu teilen und innerhalb der Gemeinschaft zu kooperieren — insbesondere im offiziellen Oasis Discord.

Die Botschaft ist einfach:

„Wenn du denkst, dass die TEE-Sicherheit von Sapphire gebrochen werden kann, hier ist deine Chance, es zu beweisen.“

Und wenn bis Ende 2025 niemand erfolgreich ist, wird das eine starke Validierung der Robustheit von Sapphires Architektur sein — ein echter Beweis, dass vertrauliches Computing sicher auf einer globalen Blockchain funktionieren kann.

🕒 Herausforderungsparameter

Dauer: Jetzt bis zum 31. Dezember 2025

Belohnung: 1 wBTC (ein vollständiger Bitcoin)

Netzwerk: Sapphire Mainnet (Oasis Network)

🧭 Über die Belohnung hinaus: Eine Philosophie der proaktiven Sicherheit

Dieses Experiment spiegelt eine breitere Wahrheit über die Designphilosophie von Oasis wider.

Sicherheit ist nichts, was nach einem Problem passiert — es ist etwas, das von Anfang an eingeplant wird.

Oasis-Ingenieure haben Bedrohungen auf Hardware-Ebene Jahre bevor sie Mainstream wurden, antizipiert.
Diese Voraussicht führte zu architektonischen Entscheidungen — wie Schlüsseltrennung, flüchtige Verschlüsselung und governance-erzwungene Vertrauenswürdigkeit — die heute die Benutzer von Sapphire schützen.

Die Sicherheitsherausforderung verkörpert diese Philosophie: offen, transparent und furchtlos.
Statt sich hinter Marketingbehauptungen zu verstecken, lädt Oasis die Welt ein, seine Annahmen zu testen.

In einer Branche, die auf Vertrauen basiert, beweist Oasis, dass Vertrauen durch Verifizierung verdient wird — nicht nur durch Glauben.

🔒 Fazit: Taten sprechen lauter als Worte

Die Oasis-Sicherheitsherausforderung ist mehr als eine Belohnung — es ist ein Experiment in der realen Welt in vertrauensloser Sicherheit.
Es ist eine offene Einladung an jeden Forscher, Hacker und Ingenieur, die Grenzen der TEE-basierten Vertraulichkeit zu testen.

Wenn es jemandem gelingt, den Bitcoin zu stehlen, wird das einen bedeutenden Moment in der Sicherheitsforschung markieren.

Wenn nicht, wird es als unbestreitbarer Beweis dienen, dass die Verteidigungstiefe-Architektur von Oasis stark bleibt — selbst unter der härtesten Prüfung.

So oder so, die Blockchain-Community gewinnt — mit klareren Einblicken, stärkeren Technologien und einem tieferen Verständnis dafür, wie echte Sicherheit aussieht.

Also bleibt die Herausforderung bestehen:

Kannst du Sapphires TEE brechen?

Wenn du es kannst, gehört dir der Bitcoin.

Wenn nicht, wirst du eine der widerstandsfähigsten Plattformen für vertrauliches Computing in Aktion gesehen haben.

🧭 Erfahre mehr: Sapphire – Confidential EVM von Oasis Network