JIT Compiler deaktivieren: Angriffsfläche von Firefox reduzieren
Vor ein paar Tagen gab es eine kritische Lücke im Firefox-Browser, die es Angreifern ermöglicht, Schadcode (bspw. über eine Webseite) auszuführen und die volle Kontrolle über den Rechner zu erlangen. Da es nun schon öfter kritische Bugs im IonMonkey JIT Compiler gab, sollte man über eine Deaktivierung nachdenken.
Innerhalb von Firefox funktioniert das über die about:config
mit den folgenden Parametern:
javascript.options.ion = false javascript.options.baselinejit = false
Allerdings hat diese Änderung einen kleinen Haken: Die Ausführung von JavaScript-Code kann auf einigen Webseiten deutlich langsamer sein. Das Privacy-Handbuch sagt dazu:
Just-In-Time Compiler sollen die Ausführung von Javascript beschleunigen. Der Javascript Code wird nicht Anweisung für Anweisung interpretiert sondern vor der Ausführung durch einen Compiler gejagt, der verschiedene Optimierungen vornimmt. Diese zusätzliche Komplexität schafft auch zusätzliche Fehlerquellen. Es gab bereits mehrere sicherheitskritische Bugs in den JIT-Compilern von von Firefox.
iSEC Partners empfiehlt deshalb in einem Sicherheitsaudit für den TorBrowser, die JIT-Compiler für hohe Sicherheitsanforderungen (strenge Einstellungen) zu deaktivieren.
Performance vs. Sicherheit also. Ihr entscheidet selbst.