Google 发布 leaky.page 演示浏览器中的 Spectre 漏洞
近日,Google 安全团队公布了其关于在浏览器的 JavaScript 引擎中利用 Spectre 漏洞的概念验证代码(PoC),并于 leaky.page 网站上公开了一个交互式攻击演示。
Spectre 漏洞是一个存在于分支预测实现中的硬件缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞原理是利用基于时间的旁路攻击,允许恶意进程获得其他程序在映射内存中的数据内容。基于其攻击行为类型,赋予了两个通用漏洞披露 ID,分别是 CVE-2017-5753(bounds check bypass,边界检查绕过)和 CVE-2017-5715(branch target injection,分支目标注入),于 2018 年 1 月随同另一个也基于推测运行机制的、属于重量级信息安全漏洞的硬件缺陷 “Meltdown”(熔毁)一同公布。
根据 Google 的 Leaky.Page 演示,当在 Intel Skylake CPU(i7-6500U)上运行 Chrome 88 时,它有可能以 1kB/s 的速度泄露数据。该概念验证代码是针对 Intel Skylake CPU 的,而对 JavaScript 稍作修改后,它也能适用于其他处理器和浏览器。谷歌也成功地在苹果 M1 ARM CPU 上进行了 leaky.page 上的演示,而没有进行任何重大修改。此外,Google 还开发了两种不同类型的 PoC,一个使用 performance.now() 5μs 精度的定时器,能够以 8kB/s 的速度泄漏数据但稳定性较差,一个使用精度为 1ms 或更差的定时器,能以 60B/s的速度泄漏数据。
本次发布的 PoC 主要包括两部分,一个是 Spectre 工具,用来触发攻击者控制的瞬时执行的代码,一个是 side-channel,用来观察瞬时执行的代码的副作用的方法。对于 Spectre 工具,Chrome 的 V8 团队实现了多个变种。然而,该团队发现,有些 Spectre 漏洞可以在软件层面缓解,对于变种 4,则完全无法在软件层面上缓解。关于该 PoC 的详细内容,可以查阅 Google 安全博客。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
esbuild —— 比 Webpack 快 100 倍的打包和压缩工具
esbuild 是 Go 编写的 JavaScript 打包和压缩工具,支持 TypeScript。 根据项目介绍中的 Benchmark测试结果,在使用同一份代码 (three.js) 的情况下,esbuild 比其他打包工具(rollup / webpack / parcel 等)快了至少 100 倍。Vue.js 作者尤雨溪的新工具 Vite 也是基于 esbuild 转换库来添加对 TypeScript 的支持。 主要特性 速度极快,无需缓存 支持 ES6 和 CommonJS 模块 支持Tree shaking 适用于 Go 和 JavaScript 的 API 支持TypeScript和JSX语法 生成Source map 插件 加载器 压缩&打包 …… Benchmark 测试对比
- 下一篇
浅谈专有云MQ存储空间的清理机制
简介: 浅谈专有云MQ存储空间的清理机制 在近⼀年的项⽬保障过程中,对专有云MQ产品的存储⽔位清理模式⼀直存疑,总想一探究竟但又苦于工作繁忙、精力有限,直到最近⼀次项⽬保障过程中再次出现了类似的问题,⼤家对MQ Broker的⽔位清理机制仍然⽐较模糊,于是便有了这篇⽂章。希望能通过这篇⽂章将MQ Broker的消息清理机制讲清楚。 ⾸先,我们先来看⼀张MQ的消息保存时间和Broker磁盘存储空间的⽔位趋势图(该图来源于铜雀,⽬前已更名为SRE技术保障平台)。通过该趋势图,可以看到红线左侧的消息保存时间(上⽅蓝⾊趋势线)和Broker磁盘存储空间(下⽅绿⾊区域)呈现出规律性的波动。⽽红线右侧部分,随着消息量的快速增加(通过Broker磁盘存储空间快速上涨得出),开始⼀段时间消息保存时间还呈规律性波动,但接近最右侧时,可以看到消息保存时间的波动频率加快了,⽽且消息保存时间快速下降。那么MQ对消息的清理机制到底是什么呢? 图1:消息保存时间&磁盘空间占比趋势图 在介绍清理机制前,先来复习⼀下MQ的消息是如何进⾏存储的。 图2:commitlog Producer发送的所有消息都存放...
相关文章
文章评论
共有0条评论来说两句吧...