昨天(2018-01-03)来自 Google Project Zero 的研究人员 Jann Horn 发表了一篇名为《旁路读取未受权内存的攻击技术》的博文。文中列举了一系列针对现代 CPU 使用的执行优化的新攻击技术。html
随后 Firefox 和 Chrome 也纷纷发布文章表示将在新版本中禁用 SharedArrayBuffer 功能。chrome
这个漏洞也影响到了 WebAssembly。浏览器
Chrome 浏览器为每一个标签页启动一个单独进程,可是并无默认开启“网站隔离”功能。能够经过在地址栏输入 chrome://flags/#enable-site-per-process 手动开启。开启网站隔离功能后,Chrome 会为您的浏览器提供更多的安全保护措施。安全
网站隔离功能的已知问题:ide
在启用网站隔离功能的状况下,因为 Chrome 在单独的进程中为每一个打开的网站呈现内容,因此暴露于旁路攻击的数据会减小。工具
Chrome 的 JavaScript 引擎 V8 将包括从 Chrome 64 开始的缓解措施,该措施将于 2018 年1 月 23 日左右发布。将来的 Chrome 版本将包括额外的缓解措施和强化措施,这将进一步下降此类攻击的影响。缓解措施可能会致使性能损失。性能
而 Firefox 和 Chrome 都禁用了 SharedArrayBuffer API 并修改了 performance.now() 的行为。Firefox 将 performance.now() 的精度下降到了 20µs,而 Chrome 目前尚未给出具体的数据。优化
这些都是临时措施,之后会在不影响性能的前提下防护这种攻击。网站