Guglo
Apartigante la prizorgantojn laŭ domajno, ĉiu procezo enhavas datumojn de nur unu retejo, kio malfaciligas la trans-ejajn kaptatajn atakojn. Sur labortablaj versioj de Chrome
Por redukti superkoston, la reteja izolita reĝimo en Android estas ebligita nur se la paĝo estas ensalutinta per pasvorto. Chrome memoras la fakton, ke la pasvorto estis uzata kaj ŝaltas protekton por ĉiu plia aliro al la retejo. Protekto ankaŭ estas aplikata tuj al elektita listo de antaŭdifinitaj retejoj popularaj inter poŝtelefonaj uzantoj. La selektema aktiviga metodo kaj aldonitaj optimumigoj permesis al ni konservi la kreskon de la konsumo de memoro pro pliiĝo de la nombro da kurantaj procezoj je averaĝa nivelo de 3-5%, anstataŭ 10-13% observita kiam oni aktivigas izoladon por ĉiuj retejoj.
La nova izola reĝimo estas ebligita por 99% de Chrome 77-uzantoj sur Android-aparatoj kun almenaŭ 2 GB da RAM (por 1% de uzantoj la reĝimo restas malŝaltita por agado-monitorado). Vi povas mane ebligi aŭ malŝalti retejan izolitan reĝimon uzante la agordon "chrome://flags/#enable-site-per-process".
En la labortabla eldono de Chrome, la supre menciita reteja izolita reĝimo nun estas plifortigita por kontraŭstari atakojn celantajn tute endanĝerigi la enhavtraktan procezon. Plibonigita izoleca reĝimo protektos retejajn datumojn kontraŭ du pliaj specoj de minacoj: datumfuĝoj kiel rezulto de triaj atakoj, kiel Spectre, kaj likoj post kompleta kompromiso de la pritrakta procezo kiam sukcese ekspluatas vundeblecojn, kiuj ebligas al vi akiri kontrolon super la. procezo, sed ne sufiĉas por preteriri sablokestan izolitecon. Simila protekto estos aldonita al Chrome por Android poste.
La esenco de la metodo estas, ke la kontrolprocezo memoras al kiu retejo la laborista procezo havas aliron kaj malpermesas aliron al aliaj retejoj, eĉ se la atakanto akiras kontrolon de la procezo kaj provas aliri la rimedojn de alia retejo. Limigoj kovras rimedojn rilatajn al aŭtentikigo (konservitaj pasvortoj kaj Kuketoj), datumoj elŝutitaj rekte tra la reto (filtritaj kaj ligitaj al la nuna retejo HTML, XML, JSON, PDF kaj aliaj dosiertipoj), datumoj en interna stokado (localStorage), permesoj ( eldonita retejo permesanta aliron al la mikrofono, ktp.) kaj mesaĝoj elsenditaj per la postMessage kaj BroadcastChannel APIoj. Ĉiuj tiaj rimedoj estas asociitaj kun etikedo al la fonto-ejo kaj estas kontrolitaj flanke de la administra procezo por certigi, ke ili povas esti translokigitaj laŭ peto de la laborista procezo.
Aliaj Chrome-rilataj eventoj inkluzivas:
Alia interesa venonta ŝanĝo en Chrome
fonto: opennet.ru