mjblmwm4zme2ztaxmzy0n2jimtg3nze4zmzkowninzk3zjhlngrknjaxytcxnmu2m2m1ndkwyjqzotixmmuwmq-9160719

Muitas pessoas já se esqueceram da vulnerabilidade Spectre descoberta em 2018. No entanto, ainda representa uma ameaça. O Google lançou um site experimental chamado Leaky.Page que explora como os invasores podem usar JavaScript em navegadores populares para implementar os recursos de Spectre.

Tomshardware.com

Lembre-se de que no mesmo 2018, uma vulnerabilidade semelhante chamada Meltdown foi descoberta. Ele foi rapidamente eliminado pelos fornecedores de processadores, embora tenha reduzido o desempenho dos chips. No entanto, eles não conseguiram derrotar Spectre, pois para isso é necessário redesenhar significativamente a arquitetura. Portanto, cabe aos fornecedores de software garantir a segurança dos usuários do Spectre. O Google disse que, ao lançar o Leaky.Page, quer dar aos desenvolvedores de aplicativos da web uma melhor compreensão da ameaça que a vulnerabilidade do Spectre representa para a segurança dos dados do usuário. A página mostra claramente como a exploração Spectre baseada em JavaScript pode afetar o sistema.

O Google afirmou que o Leaky.Page pode ser executado em uma variedade de sistemas operacionais, com navegadores diferentes, em computadores de qualquer arquitetura e em qualquer geração de hardware, sem grandes alterações de código. Até mesmo o chipset Apple M1, lançado em novembro de 2020, é vulnerável a vulnerabilidades.

O Google disse que o site vazou a 1 KB / s no Chrome 88 rodando em Linux e um chip Intel Skylake (Intel Core i7-6500U). Não é a velocidade mais impressionante, mas pode ser o suficiente. Além disso, os resultados podem diferir de sistema para sistema. Em seu blog, o Google fez recomendações para desenvolvedores da web que buscam proteger seus usuários. No entanto, é notado que mesmo seguir todas as regras de segurança não garante proteção completa contra Spectre.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *