Closed. This question needs details or clarity。它当前不接受答案。
想改善这个问题吗?添加详细信息并通过editing this post阐明问题。
去年关闭。
我了解了有关Spectre(CVE-2017-5753)的信息,但尚不清楚它实际上如何影响日常程序员?我读了几篇文章,但仍然不确定它是否会破坏我的旧项目或现有代码。很高兴知道我在尝试适应Spectre有关浏览器如何处理JavaScript的更改时应该注意的内容。
想改善这个问题吗?添加详细信息并通过editing this post阐明问题。
去年关闭。
我了解了有关Spectre(CVE-2017-5753)的信息,但尚不清楚它实际上如何影响日常程序员?我读了几篇文章,但仍然不确定它是否会破坏我的旧项目或现有代码。很高兴知道我在尝试适应Spectre有关浏览器如何处理JavaScript的更改时应该注意的内容。
最佳答案
经过研究,我发现了一些建议here。
最佳实践总结如下:
使用Set-Cookie标头中的选项,防止将cookie加载到渲染器的内存中。
很难猜测和访问包含敏感信息的页面的URL。如果攻击者知道该URL,则可能会强制渲染器将其加载到其内存中。同源策略本身无法抵御这些攻击。
确保以正确的MIME类型返回所有响应,并且将内容类型标记为nosniff。这将防止浏览器重新解释响应的内容,并且当恶意站点尝试以某些方式尝试加载响应时,可以阻止将其加载到渲染器的内存中。
参考文献:
https://www.scademy.com/recovering-from-spectre-javascript-changes/
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/
10-08 00:53