Google
Durch die Trennung der Handler nach Domänen enthält jeder Prozess Daten von nur einer Site, was es schwierig macht, standortübergreifende Datenerfassungsangriffe durchzuführen. Auf Desktop-Versionen von Chrome
Um den Aufwand zu reduzieren, ist der Site-Isolationsmodus in Android nur aktiviert, wenn die Seite mit einem Passwort angemeldet ist. Chrome merkt sich die Tatsache, dass das Passwort verwendet wurde, und aktiviert den Schutz für alle weiteren Zugriffe auf die Website. Der Schutz wird auch sofort auf eine ausgewählte Liste vordefinierter Websites angewendet, die bei Benutzern mobiler Geräte beliebt sind. Die selektive Aktivierungsmethode und zusätzliche Optimierungen ermöglichten es uns, den Anstieg des Speicherverbrauchs aufgrund einer Erhöhung der Anzahl laufender Prozesse auf einem durchschnittlichen Niveau von 3–5 % zu halten, statt der 10–13 %, die bei der Aktivierung der Isolierung für alle Standorte beobachtet wurden.
Der neue Isolationsmodus ist für 99 % der Chrome 77-Benutzer auf Android-Geräten mit mindestens 2 GB RAM aktiviert (für 1 % der Benutzer bleibt der Modus zur Leistungsüberwachung deaktiviert). Sie können den Site-Isolationsmodus mithilfe der Einstellung „chrome://flags/#enable-site-per-process“ manuell aktivieren oder deaktivieren.
In der Desktop-Edition von Chrome ist der oben genannte Site-Isolationsmodus jetzt verstärkt, um Angriffen entgegenzuwirken, die darauf abzielen, den Content-Handler-Prozess vollständig zu kompromittieren. Der verbesserte Isolationsmodus schützt Site-Daten vor zwei zusätzlichen Arten von Bedrohungen: Datenlecks infolge von Angriffen Dritter wie Spectre und Lecks nach vollständiger Kompromittierung des Handler-Prozesses bei erfolgreicher Ausnutzung von Schwachstellen, die es Ihnen ermöglichen, die Kontrolle über die zu erlangen Prozess, reichen jedoch nicht aus, um die Sandbox-Isolation zu umgehen. Ein ähnlicher Schutz wird Chrome für Android zu einem späteren Zeitpunkt hinzugefügt.
Der Kern der Methode besteht darin, dass sich der Steuerungsprozess merkt, auf welche Site der Arbeitsprozess Zugriff hat, und den Zugriff auf andere Sites verbietet, selbst wenn der Angreifer die Kontrolle über den Prozess erlangt und versucht, auf die Ressourcen einer anderen Site zuzugreifen. Einschränkungen betreffen Ressourcen im Zusammenhang mit der Authentifizierung (gespeicherte Passwörter und Cookies), direkt über das Netzwerk heruntergeladene Daten (gefiltert und mit der aktuellen Website in HTML, XML, JSON, PDF und anderen Dateitypen verknüpft), Daten im internen Speicher (localStorage), Berechtigungen ( ausgestellte Site, die den Zugriff auf das Mikrofon usw. ermöglicht) und Nachrichten, die über die APIs postMessage und BroadcastChannel übertragen werden. Alle diese Ressourcen sind mit einem Tag der Quellsite verknüpft und werden auf der Seite des Verwaltungsprozesses überprüft, um sicherzustellen, dass sie auf Anfrage vom Arbeitsprozess übertragen werden können.
Weitere Ereignisse im Zusammenhang mit Chrome sind:
Eine weitere interessante bevorstehende Änderung in Chrome
Source: opennet.ru