黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

Google 发布 leaky.page 演示浏览器中的 Spectre 漏洞

近日,Google 安全团队宣布了关于在浏览器上的 JavaScript 用于发动机Spectre 漏洞概念验证代码(PoC),并于 leaky.page 互动攻击演示在网站上公布。

Spectre 漏洞是分支预测实现中存在的硬件缺陷和安全漏洞。具有预测执行功能的现代微处理器受其影响。漏洞原理是利用基于时间的旁路攻击,允许恶意过程在映射内存中获取其他程序的数据内容。根据其攻击行为类型,有两个通用漏洞披露 ID,分别是 CVE-2017-5753(bounds check bypass,绕过边界检查)和 CVE-2017-5715(branch target injection,分支目标注入),于 2018 年 1 月随同另一个也基于推测运行机制的、属于重量级信息安全漏洞的硬件缺陷 “Meltdown”(熔毁)一起公布。

根据 Google 的 Leaky.Page 演示,当在 Intel Skylake CPU(i7-6500U)上运行 Chrome 88 有可能1kB/s 速度泄露数据。这个概念验证代码是针对 Intel Skylake CPU ,对 JavaScript 稍作修改后,也可用于其他处理器和浏览器。谷歌也成功地在苹果 M1 ARM CPU 上进行了 leaky.page 演示没有任何重大修改。Google 还开发了两种不同类型的 PoC,一个使用 performance.now() 5μs 精度定时器可用于 8kB/s 速度泄漏数据但稳定性差,使用精度为 1ms 或更差的定时器可以使用 60B/s速度泄漏数据。

本次发布的 PoC 主要包括两部分,一部分是 Spectre 工具,用于触发攻击者控制的瞬时执行代码,一个是 side-channel,观察瞬时代码副作用的 *** 。Spectre 工具,Chrome 的 V8 团队实现了多种变种。然而,该团队发现了一些 Spectre 软件层面可以缓解漏洞,软件层面不能缓解变种 4。PoC 详情请参考 Google 安全博客。

本文转自OSCHINA

本文标题:Google 发布 leaky.page 在浏览器中演示 Spectre 漏洞

本文地址:https://www.oschina.net/news/133237/google-leaky-page-spectre

   
  • 评论列表:
  •  只酷以酷
     发布于 2022-06-03 03:55:09  回复该评论
  • 全博客。本文转自OSCHINA本文标题:Google 发布 leaky.page 在浏览器中演示 Spectre 漏洞本文地址:https://www.oschina.ne
  •  怎忘沐白
     发布于 2022-06-03 07:48:29  回复该评论
  • 而,该团队发现了一些 Spectre 软件层面可以缓解漏洞,软件层面不能缓解变种 4。PoC 详情请参考 Google 安全博客。本文转自OSCHINA本文标题:Google 发布 leaky.page 在浏览器中演示 Spe
  •  闹旅九龄
     发布于 2022-06-03 02:35:08  回复该评论
  • /s 速度泄露数据。这个概念验证代码是针对 Intel Skylake CPU ,对 JavaScript 稍作修改后,也可用于其他处理器和浏览器。谷歌也成功地在苹果 M1 ARM CPU 上进行了 leaky.page
  •  野欢勒言
     发布于 2022-06-03 09:24:50  回复该评论
  • rformance.now() 5μs 精度定时器可用于 8kB/s 速度泄漏数据但稳定性差,使用精度为 1ms 或更差的定时器可以使用 60B/s速度泄漏数据。本次发布的 PoC 主要包括两部分,
  •  萌懂依疚
     发布于 2022-06-02 22:48:55  回复该评论
  • B/s速度泄漏数据。本次发布的 PoC 主要包括两部分,一部分是 Spectre 工具,用于触发攻击者控制的瞬时执行代码,一个是 side-channel,观察瞬时代码副作用的方法。Spectre 工具,Chrome 的

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.