Por favor. Se você está construindo protocolos TEE, NÃO descarte exploits de canal lateral microarquitetural. Se seu protocolo crescer a ponto de se tornar viável para explorar, você TEM que assumir atacantes sofisticados indo atrás de você. Não ignore o mínimo necessário. + Sem retornos antecipados + Sem comparações de cordas tradicionais + Sem padrões de acesso ao cache dependentes de dados + Sem ramificação condicional (em dados sensíveis) + Sem código dependente do tempo + Sem revelação de padrões de acesso (tempos de acerto ou erro do cache) + Sem cripto em tempo não constante Por favor, acerte o básico de escrever código de enclave antes de entrar no ar e arriscar o dinheiro suado dos seus usuários. PS: Não direcionado a nenhum protocolo específico. Só uma observação geral.