跳至主要内容

3 篇文章 含有標籤「security」

檢視所有標籤

The V8 Sandbox

· 閱讀時間約 14 分鐘
Samuel Groß

距離最初的設計文檔發佈已過去了將近三年,在這期間進行了數百次代碼更改,V8 沙箱——一個用於 V8 的輕量級、進程內沙箱——現已發展到不再被視為實驗性安全功能的地步。從今天開始,V8 沙箱被納入 Chrome 的脆弱性獎勵計劃 (VRP)。雖然仍有一些問題需要解決,才能成為強有力的安全邊界,但納入 VRP 是向該方向邁出的重要一步。因此,Chrome 123 可被視為沙箱的某種「Beta」版本。這篇博客利用這個機會討論了沙箱背後的動機,展示了它如何防止 V8 的記憶體損壞在宿主進程中蔓延,並最終解釋了為什麼這是邁向記憶體安全的必要步驟。

一年與 Spectre:來自 V8 的觀點

· 閱讀時間約 10 分鐘
Ben L. Titzer 與 Jaroslav Sevcik

2018 年 1 月 3 日,Google Project Zero 和其他團隊 披露 了一種影響使用推測執行的 CPU 的新類型漏洞,名為 SpectreMeltdown。利用 CPU 的 推測執行 機制,攻擊者可以在臨時繞過代碼中防止程序讀取未授權內存數據的隱式和顯式安全檢查的情況下運行。雖然處理器推測的設計是一種微架構細節,應該在架構層面上不可見,但精心設計的程序可以在推測中讀取未授權的信息,並通過諸如程序片段執行時間等側信道披露它。

關於 Node.js 的 Hash flooding 漏洞問題…

· 閱讀時間約 6 分鐘
Yang Guo ([@hashseed](https://twitter.com/hashseed))

今年七月初,Node.js 發佈了一個安全更新,針對所有當前維護的分支來解決 Hash flooding 漏洞問題。這項臨時修復以顯著降低啟動性能為代價。同時,V8 已實施了一項解決方案,可以避免性能下降。