8 points par xguru 2021-08-06 | 1 commentaires | Partager sur WhatsApp
  • Une expérimentation visant à empêcher les attaques en modifiant l’environnement exploité et en augmentant le coût pour les attaquants

  • Sécurité vs. performances

→ Le moteur V8 est une cible privilégiée des attaquants

→ En 2019, 45 % des CVE* concernaient le moteur JIT de V8

→ Le simple fait de désactiver le JIT élimine de nombreuses vulnérabilités et rend plus difficile l’exploitation d’autres failles

→ Quand le JIT est activé, le CET* ne peut pas non plus être utilisé

→ En pratique, même avec le JIT désactivé, les utilisateurs perçoivent peu de différence de performances, et la consommation d’énergie baisse aussi d’environ 11 % en moyenne

  • Project Super Duper Secure Mode (SDSM)

→ Désactive le JIT et active le CET

→ WebAssembly n’est pas pris en charge pour le moment. Une prise en charge est prévue plus tard

CVE : Common Vulnerabilities and Exposures

CET : Control-flow Enforcement Technology, une technologie matérielle d’atténuation des exploits créée par Intel

1 commentaires

 
galadbran 2021-08-06

C’est surprenant de voir que désactiver le JIT soit aussi meilleur en termes de performances !