Chrome Version 83

Google présenté version du navigateur Web Chrome 83... Simultanément est disponible version stable d'un projet libre Chrome, qui est la base de Chrome. Navigateur Chrome différent l'utilisation des logos Google, la présence d'un système d'envoi de notifications en cas de crash, la possibilité de charger le module Flash à la demande, des modules de lecture de contenus vidéo protégés (DRM), un système de mise à jour automatique, et la transmission sur recherche Paramètres RLZ. En raison de la transition des développeurs vers le travail à domicile dans le contexte de la pandémie de coronavirus SARS-CoV-2, la sortie de Chrome 82 a été retardée. manqué. La prochaine version de Chrome 84 est prévue pour le 14 juillet.

principal changements в Chrome 83:

  • A commencé inclusion de masse Mode DNS sur HTTPS (DoH, DNS sur HTTPS) sur les systèmes utilisateur dont les paramètres système spécifient les fournisseurs DNS prenant en charge DoH (le DoH du même fournisseur DNS sera activé). Par exemple, si l'utilisateur a spécifié le DNS 8.8.8.8 dans les paramètres système, le service DoH de Google (« https://dns.google.com/dns-query ») sera activé dans Chrome ; si le DNS est 1.1.1.1. XNUMX, puis le service DoH Cloudflare (« https://cloudflare-dns.com/dns-query »), etc. Pour éliminer les problèmes liés à la résolution des intranets d'entreprise, DoH n'est pas utilisé lors de la détermination de l'utilisation du navigateur sur les systèmes gérés de manière centralisée. DoH est également désactivé lorsque des systèmes de contrôle parental sont présents.
    Le contrôle de l'activation de DoH et le changement de fournisseur DoH s'effectuent via le configurateur standard.

    Chrome Version 83

  • Suggéré par nouveau enregistrement articles des formulaires Web optimisés pour une utilisation sur des écrans tactiles et des systèmes destinés aux personnes handicapées. La conception a été optimisée par Microsoft dans le cadre du développement du navigateur Edge et transférée vers la base de code principale de Chromium. Auparavant, certains éléments de formulaire étaient conçus pour correspondre aux éléments du système d'exploitation, et d'autres étaient conçus pour correspondre aux styles les plus populaires. Pour cette raison, différents éléments étaient adaptés différemment aux écrans tactiles, aux systèmes pour handicapés et aux commandes par clavier. Le but de la refonte était d'unifier la conception des éléments de formulaire et d'éliminer les incohérences de style.

    Chrome Version 83Chrome Version 83

  • La conception de la section des paramètres « Confidentialité et sécurité » a été modifiée. ajoutée de nouveaux outils pour la gestion de la sécurité. Les paramètres sont désormais plus faciles à trouver et à comprendre. Quatre sections de base sont proposées, qui contiennent des outils liés à l'effacement de l'historique, à la gestion des cookies et des données du site, aux modes de sécurité et aux interdictions ou autorisations liées à des sites spécifiques. L'utilisateur peut rapidement activer le blocage des cookies tiers pour le mode navigation privée ou pour tous les sites, ou bloquer tous les cookies pour un site spécifique. Le nouveau design n'est activé que sur les systèmes de certains utilisateurs ; d'autres peuvent activer les paramètres via « chrome://flags/#privacy-settings-redesign ».

    Chrome Version 83

    Les paramètres spécifiques au site sont divisés en groupes : accès à la localisation, à la caméra, au microphone, aux notifications et à l'envoi de données en arrière-plan. Il existe également une section avec des paramètres supplémentaires pour bloquer JavaScript, les images et les redirections sur certains sites. La dernière action de l'utilisateur associée à la modification des autorisations est mise en évidence séparément.

    Chrome Version 83

  • En mode navigation privée, le blocage de tous les cookies définis par des sites tiers, y compris les réseaux publicitaires et les systèmes d'analyse Web, est activé par défaut. Une interface élargie de contrôle de l'installation de Cookies sur les sites Internet est également proposée. Pour le contrôle, les indicateurs « chrome://flags/#improved-cookie-controls » et « chrome://flags/#improved-cookie-controls-for-third-party-cookie-blocking » sont fournis. Après avoir activé le mode, une nouvelle icône apparaît dans la barre d'adresse ; en cliquant dessus, le nombre de cookies bloqués est affiché et la possibilité de désactiver le blocage est proposée. Vous pouvez voir quels Cookies sont autorisés et bloqués pour le site actuel dans la section « Cookies » du menu contextuel, appelé en cliquant sur le symbole du cadenas dans la barre d'adresse, ou dans les paramètres.

    Chrome Version 83

    Chrome Version 83

  • Les paramètres proposent un nouveau bouton « Contrôle de sécurité », qui fournit un résumé des problèmes de sécurité possibles, tels que l'utilisation de mots de passe compromis, l'état de vérification des sites malveillants (navigation sécurisée), la présence de mises à jour désinstallées et l'identification d'ajouts malveillants. -ons.

    Chrome Version 83

  • Le gestionnaire de mots de passe a ajouté la possibilité vérification tous les identifiants et mots de passe enregistrés dans la base de données des comptes compromis avec un avertissement affiché si des problèmes sont détectés (la vérification est effectuée sur la base de la vérification du préfixe de hachage du côté de l'utilisateur ; les mots de passe eux-mêmes et leurs hachages complets ne sont pas transmis à l'extérieur). La vérification est effectuée sur une base de données couvrant plus de 4 milliards de comptes compromis apparus dans des bases de données d'utilisateurs divulguées. Un avertissement s'affiche également lorsque vous tentez d'utiliser des mots de passe triviaux tels que « abc123 ».

    Chrome Version 83

  • Introduit mode de protection étendu contre les sites dangereux (Enhanced Safe Browsing), qui active des contrôles supplémentaires pour se protéger contre le phishing, les activités malveillantes et autres menaces sur le Web. Une protection supplémentaire est également appliquée pour votre compte Google et les services Google (Gmail, Drive, etc.). Si, en mode de navigation sécurisée normal, les contrôles sont effectués localement à l'aide d'une base de données chargée périodiquement sur le système du client, alors en navigation sécurisée améliorée, les informations sur les pages et les téléchargements en temps réel sont envoyées au service de navigation sécurisée de Google pour vérification du côté de Google, ce qui vous permet de répondre rapidement aux menaces immédiatement après leur identification, sans attendre la mise à jour de la liste noire locale.

    Pour accélérer le travail, il prend en charge la pré-vérification par rapport aux listes blanches, qui incluent les hachages de milliers de sites populaires et dignes de confiance. Si le site ouvert ne figure pas dans la liste blanche, le navigateur vérifie l'URL sur le serveur de Google, en transmettant les 32 premiers bits du hachage SHA-256 du lien, à partir duquel d'éventuelles données personnelles sont supprimées. Selon Google, la nouvelle approche peut améliorer de 30 % l’efficacité des avertissements pour les nouveaux sites de phishing.

  • Au lieu d'épingler automatiquement les icônes des modules complémentaires à côté de la barre d'adresse, un nouveau menu a été implémenté, indiqué par une icône de puzzle, qui répertorie tous les modules complémentaires disponibles et leurs pouvoirs. Après avoir installé un module complémentaire, l'utilisateur doit désormais permettre explicitement que l'icône du module complémentaire soit épinglée sur le panneau, tout en évaluant simultanément les autorisations accordées au module complémentaire. Pour garantir que le module complémentaire ne soit pas perdu, immédiatement après l'installation, un indicateur s'affiche avec des informations sur le nouveau module complémentaire. Le nouveau menu est activé par défaut pour un certain pourcentage d'utilisateurs, d'autres peuvent l'activer en utilisant le paramètre « chrome://flags/#extensions-toolbar-menu ».

    Chrome Version 83

  • Ajout du paramètre « chrome://flags/#omnibox-context-menu-show-full-urls », lorsqu'il est activé, l'élément « Toujours afficher l'URL complète » apparaît dans le contexte du menu de la barre d'adresse, interdisant la distorsion de l'URL. Rappelons que dans Chrome 76 la barre d'adresse était traduite par défaut pour afficher les liens sans "https://", "http://" et "www.". Il existait un paramètre permettant de désactiver ce comportement, mais dans Chrome 79, il a été supprimé et les utilisateurs ont perdu la possibilité d'afficher l'URL complète dans la barre d'adresse.

    Chrome Version 83

  • Pour tous les utilisateurs, la fonction de regroupement d'onglets (« chrome://flags/#tab-groups ») est activée, ce qui vous permet de combiner plusieurs onglets ayant des objectifs similaires en groupes visuellement séparés. Chaque groupe peut se voir attribuer sa propre couleur et son propre nom. De plus, une option expérimentale pour réduire et développer des groupes a été proposée, qui ne fonctionne pas encore sur tous les systèmes. Par exemple, plusieurs articles non lus peuvent être temporairement réduits, ne laissant qu'une étiquette pour qu'ils ne prennent pas de place lors de la navigation, et reprennent leur place lors de la reprise de la lecture. Pour activer le mode, le paramètre suggéré est « chrome://flags/#tab-groups-collapse ».

    Chrome Version 83

  • Les avertissements sont activés par défaut lors d'une tentative de démarrage dangereux (sans cryptage) des fichiers exécutables via des liens depuis des pages HTTPS (dans Chrome 84, les téléchargements de fichiers exécutables seront bloqués et un avertissement commencera à être émis pour les archives). Il est à noter que le téléchargement de fichiers sans cryptage peut être utilisé pour commettre des activités malveillantes via la substitution de contenu lors d'attaques MITM. Aussi interdit téléchargements de fichiers initiés à partir de blocs iframe isolés.
  • Lors de l'activation d'Adobe Flash, un message d'avertissement a été ajouté indiquant que le support de cette technologie prendra fin en décembre 2020.
  • Technologie mise en œuvre Types de confiance, qui permet de bloquer les manipulations DOM conduisant au cross-site scripting (DOM XSS), par exemple lors d'un traitement incorrect des données reçues de l'utilisateur dans les blocs eval() ou les insertions « .innerHTML », ce qui peut conduire à l'exécution de code JavaScript. exécuté dans le contexte d’une page spécifique. Les types approuvés nécessitent un prétraitement des données avant de les transmettre à des fonctions à risque. Par exemple, lorsque les types Trusted sont activés, l'exécution de "anElement.innerHTML = location.href" entraînera une erreur et nécessitera l'utilisation d'objets TrustedHTML ou TrustedScript spéciaux lors de l'attribution. L'activation des types de confiance se fait à l'aide de CSP (Content-Security-Policy).
  • Ajoutée nouveaux en-têtes HTTP Cross-Origin-Embedder-Policy et Cross-Origin-Opener-Policy pour activer un mode d'isolation spécial d'origine croisée pour une utilisation sécurisée sur la page d'opérations privilégiées telles que SharedArrayBuffer, Performance.measureMemory() et des API de profilage qui peuvent être utilisé pour mener des attaques par canal secondaire telles que Spectre. Le mode d'isolation d'origine croisée ne vous permet pas non plus de modifier la propriété document.domain.
  • Une nouvelle implémentation d'un système d'inspection de l'accès aux ressources sur le réseau est proposée - OOR-CORS (Out-Of-Renderer Cross-Origin Resource Sharing). L'ancienne implémentation ne pouvait inspecter que les composants principaux du moteur Blink, XHR et l'API Fetch, mais ne couvrait pas les requêtes HTTP effectuées à partir de certains modules internes. La nouvelle implémentation résout ce problème.
  • Plusieurs nouvelles API ont été ajoutées au mode Origin Trials (fonctionnalités expérimentales nécessitant une activation séparée). Origin Trial implique la possibilité de travailler avec l'API spécifiée à partir d'applications téléchargées depuis localhost ou 127.0.0.1, ou après s'être enregistré et avoir reçu un jeton spécial valable pour une durée limitée pour un site spécifique.
    • API Système de fichiers natif, qui vous permet de créer des applications Web qui interagissent avec les fichiers du système de fichiers local. Par exemple, la nouvelle API peut être requise dans les IDE basés sur un navigateur, les éditeurs de texte, les éditeurs d'images et les éditeurs vidéo. Pour pouvoir écrire et lire directement des fichiers, utiliser des boîtes de dialogue pour ouvrir et enregistrer des fichiers et naviguer dans le contenu des répertoires, l'application demande à l'utilisateur une confirmation spéciale ;
    • méthode Performance.measureMemory() pour estimer la consommation de mémoire lors du traitement d'une application Web ou d'une page Web. Peut être utilisé pour analyser et optimiser la consommation de mémoire dans les applications Web, ainsi que pour identifier les augmentations régressives de la consommation de mémoire.
    • méthode Planificateur prioritaire.postTask() pour planifier des tâches (rappels JavaScript) avec différents niveaux de priorité (bloque le travail de l'utilisateur, crée des modifications visibles et un travail en arrière-plan). Vous pouvez utiliser l'objet TaskController pour modifier la priorité et annuler des tâches.
    • API Flux insérables WebRTC, permettant aux applications de créer leurs propres gestionnaires de données utilisés lors de l'encodage et du décodage de WebRTC MediaStreamTrack. Par exemple, l'API peut être utilisée pour fournir un chiffrement de bout en bout des flux transmis via un serveur de transit.
  • API ajoutée Détection de code-barres pour identifier et décoder les codes-barres dans une image spécifique. L'API ne fonctionne que sur les appareils Android sur lesquels les services Google Play sont installés.
  • Balise méta ajoutée Schéma de couleur, permettant au site de fournir une prise en charge complète du thème sombre sans utiliser de transformations CSS.
  • Ajout de la possibilité d'utiliser des modules JavaScript dans travailleur partagé.
  • Dans IndexedDB IDBDatabase.transaction() nouvel argument ajouté
    « durabilité », qui permet de contrôler la réinitialisation des données sur le lecteur. En passant la valeur « détendu » au lieu du mode « strict » par défaut, vous pouvez sacrifier la fiabilité au profit des performances (auparavant, Chrome vidait toujours les données sur le disque après l'écriture de chaque transaction).

  • Ajout de la fonction @supports à selector() pour vous permettre de détecter la présence de sélecteurs CSS (par exemple, vous pouvez d'abord vérifier la disponibilité d'un sélecteur avant de lui lier des styles CSS).

    @supports sélecteur(::avant) {
    div {fond : vert} ;
    }

  • Dans Intl.DateTimeFormat ajoutée Propriété fractionalSecondDigits pour configurer le format d’affichage des fractions de secondes.
  • Moteur V8 accéléré suivi d'ArrayBuffer dans le garbage collector. Les modules WebAssembly sont autorisés à demander jusqu'à 4 Go de mémoire.
  • Ajoutée de nouveaux outils pour les développeurs Web. Par exemple, un mode est apparu pour imiter la perception d'une page par des personnes malvoyantes et diverses formes de daltonisme. Un mode d'émulation des changements de paramètres régionaux a également été ajouté, modifiant ce qui affecte l'API Intl.*, *.prototype.toLocaleString, navigator.langue, Accept-Language, etc.

    Chrome Version 83

    Le débogueur COEP (Cross-Origin Embedder Policy) a été ajouté à l'interface d'inspection de l'activité réseau, permettant d'évaluer les raisons du blocage du chargement de certaines ressources sur le réseau. Ajout du mot-clé cookie-path pour filtrer les requêtes dans lesquelles le cookie est lié à un objet spécifique. voies.

    Chrome Version 83

    Ajout d'un mode d'épinglage pour les outils de développement sur le côté gauche de l'écran.

    Chrome Version 83

    L'interface de suivi du code JavaScript de longue durée a été repensée.

    Chrome Version 83

  • En raison du COVID-19, certains changements prévus ont été reportés. Par exemple, Suppression code pour travailler avec FTP reporté indéfiniment. Déconnexion prise en charge des protocoles TLS 1.0/1.1 reporté avant la sortie de Chrome 84. Initiale
    prise en charge également de l'identifiant Client Hints (alternative à User-Agent) reporté jusqu'à Chrome 84. Travailler sur Unification des agents utilisateurs reporté à l’année prochaine.

En plus des innovations et des corrections de bogues, la nouvelle version élimine 38 vulnérabilités. De nombreuses vulnérabilités ont été identifiées grâce à des outils de test automatisés AdresseSanitizer, Désinfectant pour la mémoire, Intégrité du flux de contrôle, LibFuzzer и AFL. Aucun problème critique n'a été identifié qui permettrait de contourner tous les niveaux de protection du navigateur et d'exécuter du code sur le système en dehors de l'environnement sandbox. Dans le cadre du programme de récompense en espèces pour la découverte des vulnérabilités de la version actuelle, Google a versé 28 récompenses d'une valeur de 76 20000 $ (une récompense de 10000 7500 $, une récompense de 5000 3000 $, deux récompenses de 2000 1000 $, deux récompenses de 500 7 $, deux récompenses de XNUMX XNUMX $, deux récompenses de XNUMX XNUMX $, deux récompenses de XNUMX XNUMX $. et huit prix de XNUMX $). La taille des XNUMX récompenses n’a pas encore été déterminée.

Source: opennet.ru

Ajouter un commentaire