瀏覽器安全機制有以下這些:
沙箱:沙箱(Sandbox)是一種隔離對象/線程/進程的機制,控制瀏覽器訪問系統資源的權限,從而達到保護用戶的系統不被網頁上的惡意軟件侵入、保護用戶系統的輸入事件(鍵盤/鼠標)不被監視、保護用戶系統中的文件不被偷取等目的。最初的瀏覽器沙箱是基于Hook實現的,后來的Chrome沙箱則是利用操作系統提供的一些安全機制實現的。
地址空間布局隨機化:地址空間布局隨機化(ASLR)是一項緩解緩沖區溢出問題的安全技術。其原理是將進程運行所需的系統核心組件和對象在內存中的分布隨機化。為了防止攻擊者利用在內存中跳轉到特定地址的函數,ASLR技術隨機排列進程的關鍵數據區域的位置,包括可執行的部分、堆、棧及共享庫的位置。
JIT硬化:JIT硬化(Hardening)是一種防止對JIT引擎本身的濫用的機制。JIT引擎通常在可預測的地址空間中放置可執行代碼,這無疑給攻擊者提供了可乘之機。只要攻擊者計算出可執行代碼放置的地址,就極有可能通過代碼覆蓋來進行惡意活動。因此,必須有一項類似于ASLR的技術來保護JIT引擎,即JIT硬化。JIT硬化的常用技術包括代碼庫隊列隨機化、指令庫隊列隨機化、常量合并、內存頁面保護、資源限制等。
數據執行保護:數據執行保護(DEP)是一種阻止數據頁執行代碼的機制。將數據所在內存頁標識為不可執行,當程序嘗試在數據頁面上執行指令時會拋出異常,而不是去執行惡意指令。
緩沖區安全檢查:緩沖區安全檢查(/GS)是一種不強制緩沖區大小限制的代碼常用技術。通過將安全檢查插入已編譯代碼中完成,檢測某些改寫返回地址的緩沖區溢出。
執行流保護:執行流保護(CFG)是對CFI(控制流完整性)的一個實用性實現,是一種編譯器和操作系統相結合的防護手段,目的在于防止不可信的間接調用。可以有效防御基于虛表的攻擊手段。
附加組件簽名機制:附加組件簽名機制是Firefox43版本開始正式采取的一項對其附加組件管理的機制。Mozilla根據一套安全準則對其附加組件進行驗證并為其“簽名”,需要簽名的類型包括擴展,未被簽名的擴展默認被禁用。這一機制對阻止來自第三方的惡意擴展起到了很好的作用。
寫異或執行:是OpenBSD中富有代表性的安全特性之一。W^R內存保護機制能夠讓網頁使用內存寫入代碼或執行代碼,但不能夠同時進行這兩種操作,可以阻止某些緩沖區溢出的攻擊。
內存垃圾收集器:是一種內存管理機制,由IE11的Memory Protector改進而來,首次在EdgeHTML和MSHTML中使用,采用標記清除(Mark-Sweep)算法對垃圾進行回收,能夠阻止部分UAF(Use After Free)漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。
瀏覽器安全機制有以下這些:
沙箱:沙箱(Sandbox)是一種隔離對象/線程/進程的機制,控制瀏覽器訪問系統資源的權限,從而達到保護用戶的系統不被網頁上的惡意軟件侵入、保護用戶系統的輸入事件(鍵盤/鼠標)不被監視、保護用戶系統中的文件不被偷取等目的。最初的瀏覽器沙箱是基于Hook實現的,后來的Chrome沙箱則是利用操作系統提供的一些安全機制實現的。
地址空間布局隨機化:地址空間布局隨機化(ASLR)是一項緩解緩沖區溢出問題的安全技術。其原理是將進程運行所需的系統核心組件和對象在內存中的分布隨機化。為了防止攻擊者利用在內存中跳轉到特定地址的函數,ASLR技術隨機排列進程的關鍵數據區域的位置,包括可執行的部分、堆、棧及共享庫的位置。
JIT硬化:JIT硬化(Hardening)是一種防止對JIT引擎本身的濫用的機制。JIT引擎通常在可預測的地址空間中放置可執行代碼,這無疑給攻擊者提供了可乘之機。只要攻擊者計算出可執行代碼放置的地址,就極有可能通過代碼覆蓋來進行惡意活動。因此,必須有一項類似于ASLR的技術來保護JIT引擎,即JIT硬化。JIT硬化的常用技術包括代碼庫隊列隨機化、指令庫隊列隨機化、常量合并、內存頁面保護、資源限制等。
數據執行保護:數據執行保護(DEP)是一種阻止數據頁執行代碼的機制。將數據所在內存頁標識為不可執行,當程序嘗試在數據頁面上執行指令時會拋出異常,而不是去執行惡意指令。
緩沖區安全檢查:緩沖區安全檢查(/GS)是一種不強制緩沖區大小限制的代碼常用技術。通過將安全檢查插入已編譯代碼中完成,檢測某些改寫返回地址的緩沖區溢出。
執行流保護:執行流保護(CFG)是對CFI(控制流完整性)的一個實用性實現,是一種編譯器和操作系統相結合的防護手段,目的在于防止不可信的間接調用。可以有效防御基于虛表的攻擊手段。
附加組件簽名機制:附加組件簽名機制是Firefox43版本開始正式采取的一項對其附加組件管理的機制。Mozilla根據一套安全準則對其附加組件進行驗證并為其“簽名”,需要簽名的類型包括擴展,未被簽名的擴展默認被禁用。這一機制對阻止來自第三方的惡意擴展起到了很好的作用。
寫異或執行:是OpenBSD中富有代表性的安全特性之一。W^R內存保護機制能夠讓網頁使用內存寫入代碼或執行代碼,但不能夠同時進行這兩種操作,可以阻止某些緩沖區溢出的攻擊。
內存垃圾收集器:是一種內存管理機制,由IE11的Memory Protector改進而來,首次在EdgeHTML和MSHTML中使用,采用標記清除(Mark-Sweep)算法對垃圾進行回收,能夠阻止部分UAF(Use After Free)漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。