JIT Compiler deaktivieren: Angriffsfläche von Firefox reduzieren

Vor ein paar Tagen gab es eine kritische Lücke im Firefox-Browser, die es Angreifern ermöglicht, Schadcode (bspw. über eine Webseite) auszuführen und die volle Kontrolle über den Rechner zu erlangen. Da es nun schon öfter kritische Bugs im IonMonkey JIT Compiler gab, sollte man über eine Deaktivierung nachdenken.

Innerhalb von Firefox funktioniert das über die about:config mit den folgenden Parametern:

javascript.options.ion = false
javascript.options.baselinejit = false

Allerdings hat diese Änderung einen kleinen Haken: Die Ausführung von JavaScript-Code kann auf einigen Webseiten deutlich langsamer sein. Das Privacy-Handbuch sagt dazu:

Just-In-Time Compiler sollen die Ausführung von Javascript beschleunigen. Der Javascript Code wird nicht Anweisung für Anweisung interpretiert sondern vor der Ausführung durch einen Compiler gejagt, der verschiedene Optimierungen vornimmt. Diese zusätzliche Komplexität schafft auch zusätzliche Fehlerquellen. Es gab bereits mehrere sicherheits­kritische Bugs in den JIT-Compilern von von Firefox.

iSEC Partners empfiehlt deshalb in einem Sicherheitsaudit für den TorBrowser, die JIT-Compiler für hohe Sicherheitsanforderungen (strenge Einstellungen) zu deaktivieren.

Performance vs. Sicherheit also. Ihr entscheidet selbst.

Der Kuketz-Blog ist spendenfinanziert! Mitmachen ➡