close
前言
本分享有ppt跟視頻,有興趣的可以了解看看。本分享由公號:前端圈授權分享。
正文從這開始~~
供應鏈攻擊大家應該不陌生了。尤其今年3月的node-ipc投毒事件再次使得JS生態成為眾矢之的。在知乎相關問答里 Hax 已經指出「長遠看,我們需要語言和運行時來提升安全機制」。那麼具體到JS語言層面,有什麼安全上的重點問題需要關注,有什麼機制能解決這些問題?
2022年5月28日,@前端圈邀請 TC39 代表 Hax 和 Jack Works 做客直播間,給大家帶來「供應鏈攻擊與 Secure ECMAScript」分享。
Hax 作為本次直播的主持人,Hax 這樣描述 Jack Works:Jack 在 JS 社區一直很活躍、全中國最了解 SES 的人、不僅是多個 JS 標準提案的 champion,還給 TS 貢獻過很多重要 PR。
Jack Works 將通過以下幾點給大家講清楚「供應鏈攻擊與 Secure ECMAScript」:前端生態中供應鏈攻擊的簡單討論、基於對象能力的安全模型、今天常見的沙盒&虛擬化、ECMAScript 規範中的 Realm、ShadowRealm 提案、Compartment 提案、lockdown():原型鏈攻擊、在ECMAScript 中實施對象能力、Membrane:可撤銷的能力。
B站:https://www.bilibili.com/video/BV14Y4y1z7Ar/
全站熱搜