首页 > 中文版 > gg修改器8.38中文_gg修改器8.9
gg修改器8.38中文_gg修改器8.9
  • gg修改器8.38中文_gg修改器8.9

  • 大小:9.88MB日期:2024-07-27 17:56:30
  • 语言:简体中文系统:Android
绿色无毒,安全可靠!部分设备误报拦截请通过!

应用详情

大家好,今天小编为大家分享关于gg修改器8.38中文_gg修改器8.9的内容,赶快来一起来看看吧。

整理 | 郑丽媛

出品 | CSDN(ID:CSDNnews)

近来,频繁发生的 npm 供应链攻击令开发者们精疲力竭:

这一系列接连不断的 npm 供应链攻击令许多人开始怀疑:Node.js 包究竟还值得信任吗?对于这个问题,知名开源框架 sharedb/ottypes 作者 Seph Gentle 通过一篇文章给出了他的回答:“Node.js 包已不值得信任。”

npm 的根本问题

文章开头,Seph Gentle 就明确指出:“npm 的根本问题是,你安装的所有软件包都可以在计算机上执行任何操作。”

而这个“任何”包括:阅读电脑上的所有文件,例如电子邮件、密码等所有内容;编辑、删除或者给文件加密码锁;在互联网上做任何它想做的事;运行子进程、更改操作系统设置、安装关键日志记录器……

举个例子,本来你只是想简单安装一个 leftpad 模块图省事,结果它其实拥有对服务器和网页的完整访问权限,包括访问我们的个人隐私数据。

当然了,可能大多数的 Node.js 包和模块都没有恶意,但不得不说,这种仿佛敞开大门欢迎所有人来参观的设定有一定隐患。Seph Gentle 对此感慨:“坦率地说,我很惊讶供应链攻击居然没有更频繁地发生。”

不过,正如 Seph Gentle 所说,即便知道这个隐患,我们也很难先发制人地找出哪些 Node.js 包有问题,或者哪些开发人员不值得信任。

说到这里,可能会有人提到与 Node.js 一样同为 JavaScript 运行时却更为安全的 Deno:Deno 对于各种访问权(文件、网络和环境)都有严格限制。但 Seph Gentle 认为:“我认为它(Deno)还不够好。”

Deno 允许开发者在命令行中指定程序可执行哪些类型的操作、访问哪些权限等,但其不足之处在于允许范围过大了。例如,开发者正在制作一个网络服务器,难道就要允许 leftpad 可访问全部互联网?同理,即便开发者正在制作文件服务器,leftpad 也不应访问其全部文件系统。

Seph Gentle 对此总结道:“Deno 或许是一个好的开始,但它分得还不够细。”因此,Seph Gentle 还是想针对 Node.js 当前的处理方式提出可改进的地方,而此时,他注意到了 OpenBSD API 的 pledge 程序。

功能令牌或许是突破口?

OpenBSD API 中 pledge 程序的工作方式是:当程序开始但还未做任何事情之前,开发者需做出一套设定以确保该程序将仅使用某些资源,例如:“我保证这个程序不会访问 /some/path 之外的任何文件,也不会连接到除 之外的其他节点。”这样的话,即便该程序被入侵,也无法实行权限之外的行为。

在此灵感启发下,Seph Gentle 认为 Node.js 的工作方式可以做出一些改变,以彻底解决现存隐患:

以上四步如能完美落实,相信 npm 供应链攻击将大幅减少,现阶段“Node.js 包是否值得信任”的问题或许也就可以解决。

但 Seph Gentle 坦言,如果将目光聚焦到具体实施细节,会发现有很多棘手问题还需优化:

1、开发者应如何准确表达功能令牌的权限范围?

2、要如何安全地将“通配符”令牌传递给主模块?

3、是否存在一些 JavaScript 技巧可让攻击者轻松避开整个系统?又有什么方法可以让我们在严格功能模式下,锁定更大范围的 JavaScript?

截止目前,Seph Gentle 还找出这些问题的答案,因此他呼吁道:“这是一个值得接受的挑战,毕竟它关乎计算机和用户数据的安全。JavaScript 生态系统中有很多聪明人,希望你们能站出来接受这个挑战。”

“应假设所有开源软件包都是恶意的”

Seph Gentle 的这篇文章在 HN 上引起了巨大讨论,Deno、Socket(一个由 npm 维护者构建的新工具,用于帮助解决 JavaScript 供应链安全问题)等项目核心开发者也纷纷留言。

“我们过去也曾考虑过 Deno 基于功能限制的安全性,但我们的结论是——在不默认冻结所有原型和对象的情况下,这是不可能在 JavaScript 中安全实现的,因为你需要确保功能令牌永远不会泄漏。

由于 JavaScript 的动态特性,攻击者可以窃取令牌。而仅仅冻结所有内在原型和对象也是不够的,因为他们总会找到转移代币的方法。”

“我完全同意我们应该假设所有开源软件包都可能是恶意的想法。Socket.dev 使用“深度包检查”来描述开源包的行为。通过实际分析包代码,Socket 可以检测包何时使用与安全相关的平台功能,如网络、文件系统或 shell。

通过这种方式,Socket 可以检测供应链攻击的迹象,包括引入安装脚本、混淆代码、高熵字符串或使用特权 API。总之,我们正在采用一种全新的方法来解决行业的安全领域中最困难的问题之一,且这个行业一直痴迷于报告已知的漏洞。”

许多网友对此也看法不一:

那么,对于 Seph Gentle 提出的解决方案,你有什么看法吗?

参考链接:

END

《新程序员001-004》全面上市,对话世界级大师,报道中国IT行业创新创造

成就一亿技术人

以上就是关于gg修改器8.38中文_gg修改器8.9的全部内容,感谢大家的浏览观看,如果你喜欢本站的文章可以CTRL+D收藏哦。

相关文章

热门下载

大家还在搜