新的旁路攻擊技術出現,Chrome 64 和 Firefox 57 將禁用 SharedArrayBuffer

昨天(2018-01-03)來自 Google Project Zero 的研究人員 Jann Horn 發表了一篇名爲《旁路讀取未受權內存的攻擊技術》的博文。文中列舉了一系列針對現代 CPU 使用的執行優化的新攻擊技術。html

隨後 Firefox 和 Chrome 也紛紛發佈文章表示將在新版本中禁用 SharedArrayBuffer 功能。chrome

這個漏洞也影響到了 WebAssembly。瀏覽器

Chrome 瀏覽器爲每一個標籤頁啓動一個單獨進程,可是並無默認開啓「網站隔離」功能。能夠經過在地址欄輸入 chrome://flags/#enable-site-per-process 手動開啓。開啓網站隔離功能後,Chrome 會爲您的瀏覽器提供更多的安全保護措施。安全

網站隔離功能的已知問題:ide

  • 內存:網站隔離功能將使 Chrome 的內存使用量增長約 10–20%.。
  • 打印:跨網站 iframe 會顯示爲空白。要打印整個網頁,請將網頁保存到您的計算機上。而後,打開保存的文件並進行打印。
  • DevTools:開啓網站隔離功能後,Chrome 開發者工具將不徹底支持跨網站 iframe。

在啓用網站隔離功能的狀況下,因爲 Chrome 在單獨的進程中爲每一個打開的網站呈現內容,因此暴露於旁路攻擊的數據會減小。工具

Chrome 的 JavaScript 引擎 V8 將包括從 Chrome 64 開始的緩解措施,該措施將於 2018 年1 月 23 日左右發佈。將來的 Chrome 版本將包括額外的緩解措施和強化措施,這將進一步下降此類攻擊的影響。緩解措施可能會致使性能損失。性能

而 Firefox 和 Chrome 都禁用了 SharedArrayBuffer API 並修改了 performance.now() 的行爲。Firefox 將 performance.now() 的精度下降到了 20µs,而 Chrome 目前尚未給出具體的數據。優化

這些都是臨時措施,之後會在不影響性能的前提下防護這種攻擊。網站

相關文章
相關標籤/搜索