Google
En séparant les gestionnaires par domaine, chaque processus contient des données provenant d'un seul site, ce qui rend difficile la réalisation d'attaques de capture de données intersites. Sur les versions de bureau de Chrome
Pour réduire les frais généraux, le mode d'isolation du site dans Android n'est activé que si la page est connectée à l'aide d'un mot de passe. Chrome se souvient du fait que le mot de passe a été utilisé et active la protection pour tout accès ultérieur au site. La protection est également appliquée immédiatement à une liste sélectionnée de sites prédéfinis populaires parmi les utilisateurs d'appareils mobiles. La méthode d'activation sélective et les optimisations ajoutées nous ont permis de maintenir l'augmentation de la consommation de mémoire due à l'augmentation du nombre de processus en cours d'exécution à un niveau moyen de 3 à 5 %, au lieu des 10 à 13 % observés lors de l'activation de l'isolation pour tous les sites.
Le nouveau mode d'isolation est activé pour 99 % des utilisateurs de Chrome 77 sur les appareils Android dotés d'au moins 2 Go de RAM (pour 1 % des utilisateurs, le mode reste désactivé pour le suivi des performances). Vous pouvez activer ou désactiver manuellement le mode d'isolation du site à l'aide du paramètre « chrome://flags/#enable-site-per-process ».
Dans l'édition de bureau de Chrome, le mode d'isolation de site mentionné ci-dessus est désormais renforcé pour contrer les attaques visant à compromettre complètement le processus de gestion de contenu. Le mode d'isolation amélioré protégera les données du site contre deux types de menaces supplémentaires : les fuites de données résultant d'attaques tierces, telles que Spectre, et les fuites après une compromission complète du processus de gestion lors de l'exploitation réussie de vulnérabilités qui vous permettent de prendre le contrôle du processus, mais ne suffisent pas pour contourner l’isolement du bac à sable. Une protection similaire sera ajoutée ultérieurement à Chrome pour Android.
L'essence de la méthode est que le processus de contrôle se souvient du site auquel le processus de travail a accès et interdit l'accès aux autres sites, même si l'attaquant prend le contrôle du processus et tente d'accéder aux ressources d'un autre site. Les restrictions couvrent les ressources liées à l'authentification (mots de passe enregistrés et cookies), les données téléchargées directement sur le réseau (filtrées et liées au site actuel HTML, XML, JSON, PDF et autres types de fichiers), les données dans le stockage interne (localStorage), les autorisations ( site émis permettant l'accès au microphone, etc.) et les messages transmis via les API postMessage et BroadcastChannel. Toutes ces ressources sont associées à une balise au site source et sont vérifiées du côté du processus de gestion pour garantir qu'elles peuvent être transférées sur demande du processus de travail.
Les autres événements liés à Chrome incluent :
Un autre changement intéressant à venir dans Chrome
Source: opennet.ru