新的旁路攻击技术出现,Chrome 64 和 Firefox 57 将禁用 SharedArrayBuffer

昨天(2018-01-03)来自 Google Project Zero 的研究人员 Jann Horn 发表了一篇名为《旁路读取未受权内存的攻击技术》的博文。文中列举了一系列针对现代 CPU 使用的执行优化的新攻击技术。html

随后 Firefox 和 Chrome 也纷纷发布文章表示将在新版本中禁用 SharedArrayBuffer 功能。chrome

这个漏洞也影响到了 WebAssembly。浏览器

Chrome 浏览器为每一个标签页启动一个单独进程,可是并无默认开启“网站隔离”功能。能够经过在地址栏输入 chrome://flags/#enable-site-per-process 手动开启。开启网站隔离功能后,Chrome 会为您的浏览器提供更多的安全保护措施。安全

网站隔离功能的已知问题:ide

  • 内存:网站隔离功能将使 Chrome 的内存使用量增长约 10–20%.。
  • 打印:跨网站 iframe 会显示为空白。要打印整个网页,请将网页保存到您的计算机上。而后,打开保存的文件并进行打印。
  • DevTools:开启网站隔离功能后,Chrome 开发者工具将不彻底支持跨网站 iframe。

在启用网站隔离功能的状况下,因为 Chrome 在单独的进程中为每一个打开的网站呈现内容,因此暴露于旁路攻击的数据会减小。工具

Chrome 的 JavaScript 引擎 V8 将包括从 Chrome 64 开始的缓解措施,该措施将于 2018 年1 月 23 日左右发布。将来的 Chrome 版本将包括额外的缓解措施和强化措施,这将进一步下降此类攻击的影响。缓解措施可能会致使性能损失。性能

而 Firefox 和 Chrome 都禁用了 SharedArrayBuffer API 并修改了 performance.now() 的行为。Firefox 将 performance.now() 的精度下降到了 20µs,而 Chrome 目前尚未给出具体的数据。优化

这些都是临时措施,之后会在不影响性能的前提下防护这种攻击。网站

相关文章
相关标签/搜索