新的旁路攻击技术出现,Chrome 64 和 Firefox 57 将禁用 SharedArrayBuffer

Posted 代码之声

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了新的旁路攻击技术出现,Chrome 64 和 Firefox 57 将禁用 SharedArrayBuffer相关的知识,希望对你有一定的参考价值。

昨天(2018-01-03)来自 Google Project Zero 的研究人员 Jann Horn 发表了一篇名为《旁路读取未授权内存的攻击技术》的博文。文中列举了一系列针对现代 CPU 使用的执行优化的新攻击技术。

  • Reading privileged memory with a side-channel

随后 Firefox 和 Chrome 也纷纷发布文章表示将在新版本中禁用 SharedArrayBuffer 功能。

  • Mitigations landing for new class of timing attack

  • Actions Required to Mitigate Speculative Side-Channel Attack Techniques

这个漏洞也影响到了 WebAssembly。

网站隔离功能的已知问题:

  • 内存:网站隔离功能将使 Chrome 的内存使用量增加约 10–20%.。

  • 打印:跨网站 iframe 会显示为空白。要打印整个网页,请将网页保存到您的计算机上。然后,打开保存的文件并进行打印。

  • DevTools:开启网站隔离功能后,Chrome 开发者工具将不完全支持跨网站 iframe。

在启用网站隔离功能的情况下,由于 Chrome 在单独的进程中为每个打开的网站呈现内容,所以暴露于旁路攻击的数据会减少。

Chrome 的 javascript 引擎 V8 将包括从 Chrome 64 开始的缓解措施,该措施将于 2018 年1 月 23 日左右发布。


未来的 Chrome 版本将包括额外的缓解措施和强化措施,这将进一步降低此类攻击的影响。缓解措施可能会导致性能损失。

而 Firefox 和 Chrome 都禁用了 SharedArrayBuffer API 并修改了 performance.now() 的行为。Firefox 将 performance.now() 的精度降低到了 20µs,而 Chrome 目前还没有给出具体的数据。

这些都是临时措施,以后会在不影响性能的前提下防御这种攻击。


以上是关于新的旁路攻击技术出现,Chrome 64 和 Firefox 57 将禁用 SharedArrayBuffer的主要内容,如果未能解决你的问题,请参考以下文章

Chrome中存在Wi-Fi漏洞 谷歌原本并不打算修复

php 5.2.6安全模式旁路攻击

HTML5技术分享 浅谈前端安全以及如何防范

XSS 漏洞介绍

XSS小白基础篇

HTMLPurifier插件防止XSS脚本攻击