OSC開源社區

Chrome瀏覽器將能夠攻擊者在內置的第11代或AMD Zen 3 CPU,以及運行Windows 10 2004或更高版本的系統上利用安全漏洞的可能性。
Chrome平台安全團隊工程師Alex Gough表示:通過部署這種適當的措施,處理器將維護一個新的受保護的有效返回地址替代(又名“影子減小”)。
在提升脆弱性編程缺陷的同時,系統的安全性也得到了更好的保障。但如果將自身加載到Chrome中的軟件與緩解措施不兼容,又可能影響整體的穩定性。

Bleeping Computer指出,谷歌並不是首個在Chromium中。因為Microsoft Edge進攻研究負責人Johnathan Norman曾表示,早在Edge 90(Canary通道)上,他們就已經在非渲染器進程中增加了對Intel CET功能的支持。而Mozilla,雖然它也希望在Firefox瀏覽器中替代對Intel CET的支持,但過去一年還是沒有多大進展。不過在谷歌和微軟的帶頭下,想必我們也不必等待太久。

使用兼容的CET的CPU(英特爾第11代或AMD Zen 3 Ryzen)的Windows 10用戶可以使用Windows任務管理器檢查自己的瀏覽器進程是否使用了硬件安全功能。
可以通過以下步驟自行檢查,任務管理器-“詳細信息”選項卡-快捷標題欄-選擇“選擇列”-選擇“硬件強制保護”。一旦啟用,一個新添加的列將顯示有英特爾CET支持的進度。