Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/376.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 了解幽灵。我需要在代码中进行哪些更改?_Javascript_Spectre - Fatal编程技术网

Javascript 了解幽灵。我需要在代码中进行哪些更改?

Javascript 了解幽灵。我需要在代码中进行哪些更改?,javascript,spectre,Javascript,Spectre,我读过(CVE-2017-5753),但不清楚它实际上是如何影响日常程序员的?我读了几篇文章,但我仍然不确定它是否会破坏我的旧项目或现有代码。了解Spectre在浏览器如何处理JavaScript方面引入的变化时,我应该注意些什么,这将是一件非常棒的事情。经过研究,我找到了一些建议 简要总结了最佳做法: 使用Set Cookie标头中的选项防止将Cookie加载到渲染器的内存中 使包含敏感信息的页面的URL难以猜测和访问。如果攻击者知道URL,则渲染器可能会被迫将其加载到其内存中。单靠同源策略

我读过(CVE-2017-5753),但不清楚它实际上是如何影响日常程序员的?我读了几篇文章,但我仍然不确定它是否会破坏我的旧项目或现有代码。了解Spectre在浏览器如何处理JavaScript方面引入的变化时,我应该注意些什么,这将是一件非常棒的事情。

经过研究,我找到了一些建议

简要总结了最佳做法:

  • 使用Set Cookie标头中的选项防止将Cookie加载到渲染器的内存中

  • 使包含敏感信息的页面的URL难以猜测和访问。如果攻击者知道URL,则渲染器可能会被迫将其加载到其内存中。单靠同源策略无法抵御这些攻击

  • 确保返回的所有响应都具有正确的MIME类型,并且内容类型标记为nosniff。这将防止浏览器重新解释响应的内容,并且当恶意站点试图以某些方式加载响应时,可以防止将响应加载到渲染器的内存中

参考资料:


据我所知,Spectre允许在机器M上运行的程序a读取在同一台机器M上运行的程序B的私有数据。这意味着您的JavaScript代码不会受到任何影响。到目前为止,我只发现了这一点:但我无法完全理解其后果。我想说,您应该按照页面上的建议执行;如果你没有完全理解这个建议,就没有必要遵循它(因为你根本没有使用受影响的功能)。spectre的真正修复程序必须(正在)在内核级别编写——javascript代码没有任何直接的方法来解决这个问题。您发现的建议会使利用此漏洞变得更加困难,而且大多数建议在任何情况下都是良好的做法,但它们不是永久性的修复。也许您会在Security.SE中获得更多信息?第一篇文章似乎是最相关的?
SharedArrayBuffer
性能发生了什么变化。现在作为“JS开发人员的建议”
在我看来是无关紧要的。