欢迎进入环球UG官网(UG环球),环球UG官方网站:www.ugbet.us开放环球UG网址访问、环球UG会员注册、环球UG代理申请、环球UG电脑客户端、环球UG手机版下载等业务。

首页科技正文

usdt跑分(www.caibao.it):谷歌宣布适用于Chrome浏览器的Spectre PoC代码破绽

admin2021-03-1821资讯

USDT自动充值API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

Google宣布了对其GitHub上的Chrome浏览器举行幽灵攻击的看法验证代码。专家们决议宣布看法证实代码,以证实基于Web的幽灵攻击的可行性。 

PoC代码使用JavaScript编写,可在英特尔Skylake CPU上的Chrome 88上运行,它允许以1kB / s的速率从装备内存中下载数据。

“今天,我们共享了看法验证(PoC)代码,该代码证实了幽灵攻击JavaScript引擎的适用性。我们使用Google Chrome浏览器来演示我们的攻击,但这些问题并不是Chrome特有的,我们估量其他浏览器也同样容易受到这种攻击。” Google宣布的帖子声称,“我们已经在https://leaky.page/上提供了该攻击的交互式演,;代码和更详细的文章我们已经宣布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。”

Google研究职员推测,PoC代码可在其他CPU(差其余供应商和/或代),操作系统和Chromium版本上使用。

下面的演示形貌宣布在一个由Google设置的网站上,用来托管PoC代码。

“此演示分为三个部门:

1.校准计时器以考察CPU展望执行的副作用。

2.推断JavaScript数组的内存结构的演示。

3.Spectre的看法证实自己,泄露内存的浏览器渲染历程。”

在2018年1月,该专家设计了两次攻击,划分称为 Meltdown  (CVE-2017-5754)和 Spectre  (CVE-2017-5753和CVE-2017-5715),可用来窃取CPU处置的敏感数据。

两种攻击都行使大多数现代CPU使用的“展望执行”手艺来优化性能。

,

usdt支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

为了珍爱系统免受Bot Meltdown和Spectre攻击,可以实行称为内核页表隔离(KPTI)的强化手艺。该手艺允许将内核空间与用户空间内存隔脱离。

Google宣布的PoC代码允许从内存中恢复缓存的数据,包罗敏感数据(例如加密密钥)。

可以轻松设置已宣布的PoC代码,由于它无需像SharedArrayBuffer这样的高精度计时器即可事情。

“对于已宣布的PoC,我们设置了一个简朴的Variant 1小工具”,Google继续说道,“这个特定的小工具可以在软件层面上缓解。然则,Chrome的V8小组得出的结论是,其他小工具并不是这样,“我们发现,有用缓解Spectre的某些变体(尤其是变体4)在软件中基本不能行。” 我们希望平安社区继续我们的研究和开发代码,开刊行使其他幽灵小工具的代码。”

Google专家还开发了其他具有差异属性的PoC破绽,但他们没有宣布这些破绽。这些PoC代码之一允许以8kB / s的速率泄露数据,然则由于使用performance.now()API作为5μs(5000ms)精度计时器,因此它的稳固性较差。另一个PoC使用的计时器为1ms甚至更短,而且仅以60B / s的速率泄露数据。

Google建议开发职员使用新的平安机制来提防硬件攻击和常见的Web级 跨站点泄露。

尺度珍爱包罗 X-Content-Type-Options,X-Frame-Options header和SameSite cookie的使用。然则研究职员还建议启用以下珍爱措施:

· 跨域资源战略(CORP)和获取元数据请求header允许开发职员控制哪些站点可以嵌入其资源(例如图像或剧本),从而防止将数据转达给攻击者控制的浏览器出现器历程。请参阅resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。

· 跨域开放者政策(COOP)允许开发职员确保其应用程序窗口不会收到来自其他网站的意外交互,从而使浏览器可以在自己的历程中将其隔离。这增添了一个主要的历程级珍爱,稀奇是在不支持完全站点隔离的浏览器中;请参阅网站web.dev/coop-coep(https://web.dev/coop-coep/,integrate-coop-and-coep)。

· 跨域嵌入者战略(COEP)确保应用程序请求的任何经由身份验证的资源都已明确选择加载。现在,为了保证在Chrome或Firefox中高度敏感的应用程序的历程级隔离,应用程序必须同时启用COEP和COOP。参见web.dev/coop-coep(https://web.dev/coop-coep)。

Google平安团队宣布了一个名为Spectroscope的Chrome扩展程序原型,该扩展程序可让 *** 开发职员珍爱其网站免受Spectre的攻击。

本文翻译自:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html:

网友评论

1条评论