Google
Pinaagi sa pagbulag sa mga tigdumala pinaagi sa domain, ang matag proseso adunay mga datos gikan sa usa lamang ka site, nga nagpalisud sa paghimo sa mga pag-atake sa pagdakop sa datos sa cross-site. Sa desktop nga bersyon sa Chrome
Aron makunhuran ang overhead, ang site isolation mode sa Android mahimo lamang kung ang panid naka-log in gamit ang password. Nahinumduman sa Chrome ang kamatuoran nga gigamit ang password ug gi-on ang proteksyon alang sa tanan nga dugang nga pag-access sa site. Gipadapat usab dayon ang proteksyon sa usa ka pinili nga lista sa gitakda nang daan nga mga site nga popular sa mga tiggamit sa mobile device. Ang pinili nga pamaagi sa pagpaaktibo ug dugang nga mga pag-optimize nagtugot kanamo sa pagpadayon sa pagtaas sa konsumo sa panumduman tungod sa pagtaas sa gidaghanon sa mga proseso sa pagpadagan sa usa ka average nga lebel sa 3-5%, imbis nga 10-13% nga naobserbahan kung gi-aktibo ang pag-inusara alang sa tanan nga mga site.
Ang bag-ong isolation mode gi-enable alang sa 99% sa Chrome 77 users sa Android device nga adunay labing menos 2 GB sa RAM (alang sa 1% sa mga user ang mode nagpabiling disabled para sa performance monitoring). Mahimo nimo nga mano-mano ang pag-enable o pag-disable sa site isolation mode gamit ang setting nga "chrome://flags/#enable-site-per-process".
Sa desktop nga edisyon sa Chrome, ang nahisgutan sa ibabaw nga site isolation mode gipalig-on na karon sa pagsumpo sa mga pag-atake nga gitumong sa hingpit nga pagkompromiso sa proseso sa tigdumala sa sulod. Ang gipaayo nga isolation mode manalipod sa datos sa site gikan sa duha ka dugang nga mga matang sa mga hulga: data leaks isip resulta sa mga pag-atake sa ikatulo nga partido, sama sa Spectre, ug leaks human sa hingpit nga pagkompromiso sa proseso sa handler kung malampuson nga nagpahimulos sa mga kahuyangan nga nagtugot kanimo nga makontrol ang proseso, apan dili igo sa paglaktaw sa sandbox isolation. Ang parehas nga proteksyon idugang sa Chrome para sa Android sa ulahi nga petsa.
Ang esensya sa pamaagi mao nga ang proseso sa pagkontrol makahinumdom kung asa nga site ang proseso sa trabahador adunay access ug nagdili sa pag-access sa ubang mga site, bisan kung ang tig-atake nakakuha sa kontrol sa proseso ug naningkamot sa pag-access sa mga kapanguhaan sa laing site. Ang mga pagdili naglangkob sa mga kapanguhaan nga may kalabutan sa pag-authenticate (na-save nga mga password ug Cookies), data nga gi-download direkta sa network (gisala ug gi-link sa kasamtangan nga site HTML, XML, JSON, PDF ug uban pang mga tipo sa file), data sa internal storage (localStorage), mga permiso ( gi-isyu nga site nga nagtugot sa pag-access sa mikropono, ug uban pa) ug mga mensahe nga gipasa pinaagi sa postMessage ug BroadcastChannel API. Ang tanan nga ingon nga mga kapanguhaan adunay kalabotan sa usa ka tag sa gigikanan nga site ug gisusi sa kilid sa proseso sa pagdumala aron masiguro nga kini mabalhin kung gihangyo gikan sa proseso sa trabahante.
Ang ubang mga panghitabo nga may kalabotan sa Chrome naglakip sa:
Laing makapaikag nga umaabot nga pagbag-o sa Chrome
Source: opennet.ru