
Bild: Microsoft
Ledaren för Microsoft Edge Vulnerability Research Johnathan Norman har detaljerat ett experiment i Edge som inaktiverade JavaScript just-in-time (JIT) kompilatorn för att möjliggöra några extra säkerhetsskydd.
Norman beskrev JIT -kompilering som en “anmärkningsvärt komplex process som väldigt få människor förstår och har en liten felmarginal”, påpekade att hälften av alla sårbarheter för V8 JavaScript -motorn var relaterade till processen.
Med JIT-motorn avstängd var det möjligt för Edge att slå på skydd-till exempel den hårdvarubaserade Control-flow Enforcement Technology (CET) från Intel och Windows 'Arbitrary Code Guard (ACG) ) och Control Flow Guard (CFG) – som tidigare var inkompatibla med JIT.
“Detta är olyckligt eftersom renderingsprocessen hanterar otillförlitligt innehåll och bör spärras så mycket som möjligt”, säger Norman.
“Genom att inaktivera JIT kan vi möjliggöra både begränsningar och försvåra utnyttjandet av säkerhetsbuggar i alla processorkomponenter i renderaren.
” Denna minskning av attackytan dödar hälften av de buggar vi se i utnyttjanden och varje kvarvarande bugg blir svårare att utnyttja. För att uttrycka det på ett annat sätt sänker vi kostnaderna för användare men ökar kostnaderna för angripare. “
Bild: Microsoft
Vid testning av Edge med JIT inaktiverad sa Norman att användare sällan märkte skillnad i daglig surfning, men JIT-less Edge slängdes i riktmärktester, med prestanda reducerad med så mycket som 58%.
“Våra tester som mätte effektförbättringar visade i genomsnitt 15% förbättring och våra regressioner visade cirka 11% ökning av strömförbrukningen. Minne är också en blandad historia med negativt påverkade tester som visar 2,3% regression, men en större vinst på de tester som visade förbättringar “, skrev Norman.
“Sidbelastningstiderna visar den allvarligaste minskningen med tester som visar regressioner i genomsnitt cirka 17%. Uppstartstider har dock bara en positiv inverkan och inga regressioner.”
Super Duper Secure Mode är för närvarande tillgängligt via edge: //flaggor för användare av webbläsarens kanarie-, dev- och betaversionskanaler och slår på CET för närvarande, men är för närvarande inte kompatibel med WebAssemble.
“Det kommer att ta lite tid, men vi hoppas ha CET-, ACG- och CFG -skydd i renderingsprocessen. När det är klart hoppas vi kunna hitta ett sätt att möjliggöra dessa mildringar intelligent baserat på risk och ge användare möjlighet att balansera avvägningarna “, Sa Norman.
“Detta är naturligtvis bara ett experiment; saker kan komma att ändras, och vi har en hel del tekniska utmaningar att övervinna. Vårt tunga namn kommer sannolikt att behöva ändras till något mer professionella när vi lanserar som en funktion. ”
På Twitter sa Norman att det var planer på att ta Super Duper -läge till MacOS och Android och få WebAssemble att fungera.
Relaterad täckning
Windows 11 har avancerad hårdvarusäkerhet. Så här får du det i Windows 10 idag Microsoft Edge 92 börjar rulla ut till vanliga användare Få patchar: USA, Storbritannien och Australien utfärdar gemensamt råd om de 30 utnyttjade sårbarheterna Windows Print Spooler träffas med lokal sårbarhet för eskalering av privilegier Microsofts supportagent och några grundläggande kunduppgifter träffas av Angripare från SolarWinds
Relaterade ämnen:
Microsoft Security TV Data Management CXO Data Center