Un test en direct à enjeux élevés prouvant l'architecture de défense en profondeur de Sapphire dans le monde réel

🚀 Un défi comme aucun autre : « Si vous le piratez, vous le gardez. »

Dans le monde du Web3, la plupart des programmes de sécurité suivent un schéma prévisible : signaler un bug, attendre le triage, puis peut-être gagner une récompense.

#OasisNetwork a décidé de faire les choses différemment.

Ils ont lancé un défi de sécurité radical et ouvert qui renverse le modèle traditionnel de récompense pour les bugs :

1 Bitcoin (wBTC) est verrouillé à l'intérieur d'un contrat intelligent Sapphire. Quiconque peut le pirater, le garde.

Aucun formulaire à remplir. Aucun processus d'approbation. Aucune divulgation privée.

Juste une règle : vous ne gagnez que si vous cassez l'environnement d'exécution de confiance (TEE) et extrayez la clé privée à l'intérieur.

Ce n'est pas une simulation ou une expérience contrôlée. C'est un test en direct sur Sapphire Mainnet, avec de l'argent réel en jeu, fonctionnant sous les mêmes protections utilisées par le réseau de production d'Oasis.

Le défi restera ouvert jusqu'au 31 décembre 2025 — donnant à la communauté de sécurité mondiale une année entière pour tenter leur chance, tester leurs outils et repousser les limites de l'informatique confidentielle.

🧠 Pourquoi c'est important : Des mots à la preuve

Les systèmes basés sur le TEE sont conçus pour exécuter du code sensible et gérer des données privées dans des environnements matériels isolés. Ils promettent la confidentialité même lorsque le système hôte est compromis.

Mais comme les recherches récentes l'ont montré, cette promesse n'est pas toujours incassable.

En 2025, deux vulnérabilités très médiatisées — Battering RAM et Wiretap — ont exposé des faiblesses dans le chiffrement de mémoire déterministe d'Intel SGX et d'AMD SEV-SNP.

Ces attaques ont permis aux chercheurs d'extraire des clés d'attestation et de déchiffrer des données privées sur plusieurs réseaux blockchain construits autour des TEE.

Des projets comme Phala, Secret, Crust et IntegriTEE ont dû déployer des correctifs d'urgence et suspendre temporairement leurs services.

Mais Oasis est resté complètement unaffected, grâce à des années d'ingénierie proactive et à une forte philosophie de défense en profondeur.

C'est pourquoi Oasis a lancé ce défi — non pas pour se vanter, mais pour démontrer la confiance par des preuves.

« Nous ne faisons pas simplement des affirmations de sécurité. Nous le prouvons, en public, dans des conditions du monde réel. »

🔒 Construit pour l'adversité : Pourquoi Sapphire est différent

Sapphire, l'EVM confidentiel construit sur Oasis, fonctionne sur Intel SGX v1, qui utilise un modèle de chiffrement de mémoire différent des générations SGX/SEV-SNP affectées.

Cela rend Sapphire intrinsèquement résistant aux attaques de chiffrement déterministe qui ont compromis d'autres réseaux.

Mais la véritable force réside dans l'architecture de sécurité multicouche d'Oasis — plusieurs barrières qui fonctionnent ensemble pour contenir le risque même si une couche est compromise.

Ceci inclut :

  • Gouvernance en chaîne et mise en jeu des validateurs : Seuls les validateurs approuvés avec au moins 5 millions en jeu $ROSE peuvent opérer l'infrastructure clé de Sapphire.

  • Clés de chiffrement éphémères qui tournent à chaque période, empêchant toute compromission d'affecter les transactions passées.

  • Liste noire dynamique des CPU qui peut instantanément exclure le matériel vulnérable de la participation au réseau.

  • Exigences strictes d'adhésion aux nœuds et attestation matérielle pour tous les nœuds de gestion des clés.

Ce modèle holistique de « défense en profondeur » signifie que Sapphire n'est pas seulement sécurisé grâce au TEE — il est sécurisé parce que chaque couche, du protocole au matériel, renforce la suivante.

🧩 À l'intérieur du défi : Le contrat intelligent incassable

Le défi se concentre sur un contrat intelligent Sapphire déployé à :

0xc1303edbFf5C7B9d2cb61e00Ff3a8899fAA762B8

À l'intérieur de l'enclave, le contrat génère une paire de clés cryptographiques en utilisant la génération de nombres aléatoires sécurisée de Sapphire.

  • Le clé privée est créé et stocké entièrement à l'intérieur du TEE — il ne touche jamais le disque ou la mémoire en dehors de l'enclave.

    La clé publique est utilisée pour dériver une adresse Ethereum qui détient 1 Bitcoin enveloppé (wBTC) : 0xCEAf9abFdCabb04410E33B63B942b188B16dd497


    À partir de là, le contrat fonctionne comme un portefeuille de garde, capable de signer des transactions uniquement lorsque le propriétaire autorisé initie un retrait vérifié.

Pour éliminer les vecteurs d'attaque courants, Oasis a mis en œuvre les contraintes suivantes :

  • Pas de génération de clé hors chaîne — tout se passe à l'intérieur de l'enclave.

  • Adresses de retrait codées en dur — même si un attaquant compromettait le compte du propriétaire, il ne pourrait envoyer des fonds qu'à Oasis.coffre-fort multi-signatures.

  • SIWE (Se connecter avec Ethereum) pour la vérification d'identité et l'autorisation de transaction.

Il n'y a pas de porte dérobée, pas de fonction de débogage, et pas de contournement administratif.

En résumé :

Le seul moyen de déplacer les fonds est d'extraire la clé privée de l'intérieur du TEE — quelque chose qui prouverait une compromission matérielle totale.

🔧 Sécurité réelle, pas une simulation

De nombreux tests de sécurité blockchain sont réalisés dans des conditions isolées, en utilisant du matériel modifié ou des versions expérimentales.

Le défi de sécurité d'Oasis adopte l'approche opposée : il fonctionne sous exactement les mêmes paramètres que le réseau Sapphire en direct.

Cela signifie que toutes les protections standard de Sapphire sont actives :

🔄 Rotation des clés éphémères à chaque période

🧱 Adhésion au comité de calcul restreint limitée aux validateurs de confiance

🔐 Gestionnaire de clés amélioré

⚙️ Application dynamique de la liste noire des CPU pour retirer les processeurs compromis

Cela garantit que le test reflète la sécurité opérationnelle réelle — pas une démo en laboratoire ou un prototype.

🌍 Une expérience à l'échelle de la communauté

Depuis son lancement, le défi a déjà gagné plus de 250 000 vues et attiré l'attention des chercheurs en sécurité Ethereum, des groupes de hacking matériel et des institutions académiques étudiant l'informatique confidentielle.

Le code du contrat est entièrement vérifié et visible publiquement sur l'Oasis Explorer, garantissant une transparence totale.

Les participants sont encouragés à discuter des techniques, à partager des idées et à collaborer au sein de la communauté — en particulier sur le Discord officiel d'Oasis.

Le message est simple :

« Si vous pensez que la sécurité du TEE de Sapphire peut être compromise, voici votre chance de le prouver. »

Et si personne ne réussit d'ici la fin de 2025, ce sera une puissante validation de la robustesse de l'architecture de Sapphire — une preuve réelle que l'informatique confidentielle peut fonctionner en toute sécurité sur une blockchain mondiale.

🕒 Paramètres du défi

Durée : Maintenant jusqu'au 31 décembre 2025

Récompense : 1 wBTC (un Bitcoin complet)

Réseau : Sapphire Mainnet (Réseau Oasis)

🧭 Au-delà de la prime : Une philosophie de sécurité proactive

Cet essai reflète une vérité plus large sur la philosophie de conception d'Oasis.

La sécurité n'est pas quelque chose qui se produit après un problème — c'est quelque chose que vous concevez dès le départ.

Les ingénieurs d'Oasis ont anticipé les menaces au niveau matériel des années avant qu'elles ne deviennent courantes.
Cette prévoyance a conduit à des décisions architecturales — comme la séparation des clés, le chiffrement éphémère et la confiance imposée par la gouvernance — qui protègent maintenant les utilisateurs de Sapphire aujourd'hui.

Le défi de sécurité incarne cette philosophie : ouvert, transparent et intrépide.
Au lieu de se cacher derrière des affirmations marketing, Oasis invite le monde à tester ses hypothèses.

Dans une industrie basée sur la confiance, Oasis prouve que la confiance se mérite par la vérification — pas seulement par la croyance.

🔒 Conclusion : Les actions parlent plus fort que les mots

Le défi de sécurité d'Oasis est plus qu'une prime — c'est une expérience du monde réel en sécurité sans confiance.
C'est une invitation ouverte à chaque chercheur, hacker et ingénieur à tester les limites de la confidentialité basée sur le TEE.

Si quelqu'un parvient à voler le Bitcoin, cela marquera un moment significatif dans la recherche en sécurité.

Sinon, cela servira de preuve indéniable que l'architecture de défense en profondeur d'Oasis reste solide — même sous le plus grand des examens.

Quoi qu'il en soit, la communauté blockchain gagne — avec des insights plus clairs, une technologie plus forte et une compréhension plus profonde de ce à quoi ressemble la véritable sécurité.

Alors le défi reste :

Pouvez-vous casser le TEE de Sapphire ?

Si vous pouvez, le Bitcoin est à vous.

Si vous ne pouvez pas, vous aurez été témoin de l'une des plateformes d'informatique confidentielle les plus résilientes en action.

🧭 En savoir plus : Sapphire – EVM confidentiel par Oasis Network