Chrome和其他浏览器如何共同保护您免受Spectre的侵害

互联网2019-11-13 11:15:03
导读 在Google I O开发者大会上,Chrome安全团队的Chris Palmer谈到了Google和其他浏览器开发者如何争先恐后地保护网络冲浪者免受基于Spec

在Google I / O开发者大会上,Chrome安全团队的Chris Palmer谈到了Google和其他浏览器开发者如何争先恐后地保护网络冲浪者免受基于Spectre的攻击。在1月份报告的两个处理器漏洞中,理论上说,Spectre可以使黑客通过受感染的网站访问敏感数据,从而要求浏览器现在必须如何呈现您喜欢的网站的方法不同。

正如先前在首次公开Spectre时所报告的那样,处理器速度的一部分是基于预测到当前任务最终结果的最快路径。它使用多种“ if / then”途径测试结果,并将此数据加载到本地片上存储器(也称为缓存)中。Spectre中的问题是,对于所有未采用的途径,数据仍保留在缓存中,并且可以在特权级别,进程和网页起源之间查看。

基于这些剩余数据,攻击者可以将代码插入到JavaScript中以循环运行,并最终获得对“超出范围”的敏感信息的访问权限。有可用的解决方案,但是它们严重阻碍了处理器的性能。 还有其他选择,但是它们需要浏览器开发人员之间的合作,通常这是矛盾的。

共同努力,确保网络安全

替代方法将需要更改Web浏览器呈现网页的方式-这是竞争的浏览器开发人员共同努力解决问题的地方。例如,网页通常由来自不同来源的不同部分组成,并呈现为单个页面。但是在混合物中也可能存在“敌对”来源,其中包含可以利用所谓的“小工具”利用Spectre漏洞的元素。这些小工具可以读取由“安全”来源产生的数据。

Google在Chrome中的第一个修复方法是关闭一项名为SharedArrayBuffer的功能,因此黑客无法跟踪数据从处理器缓存移至系统内存时所用的时间。帕尔默说,这种方法是最简单的利用途径。

“其他浏览器做类似的事情,我们都合作,这类人物了我们如何去做到这一点的方式,不会伤害网络进行,因此我们都在同一页上,” 他说。“这是一个快乐的故事,它来自许多不同浏览器供应商的安全团队之间的真正良好合作。对于我们所有人来说,这都是一次很棒的经历,我认为,在所有人的帮助下,我们将拥有一个更好的网络。”

浏览器开发人员合作开展了幽灵保护Google chris Palmer 2

另一个“解决方案”是在微尺度上关闭处理器推测,并更改代码的编译方式以防止推测小工具。这并未提供100%的保护,但为Google团队提供了“喘息的机会”来开发长期修复程序。

如上所示,站点隔离是对抗Spectre的另一个有用工具。通过为每个原点分配自己的渲染过程,它本质上将“好”源与“坏”源分开。因此,起源之间是相互隔离的,可以防止突然变成邪恶的任何起源。邪恶的起源只能读取自己的数据。

不幸的是,站点隔离和附带的跨域读取阻止组件将需要更多10%的系统内存使用量,他说。

免责声明:本文由用户上传,如有侵权请联系删除!