Google
Ao separar os controladores por dominio, cada proceso contén datos dun só sitio, o que dificulta a realización de ataques de captura de datos entre sitios. Nas versións de escritorio de Chrome
Para reducir a sobrecarga, o modo de illamento do sitio en Android só está habilitado se a páxina está iniciada cun contrasinal. Chrome lembra o feito de que se utilizou o contrasinal e activa a protección para todos os accesos posteriores ao sitio. A protección tamén se aplica inmediatamente a unha lista selecta de sitios predefinidos populares entre os usuarios de dispositivos móbiles. O método de activación selectiva e as optimizacións engadidas permitíronnos manter o aumento do consumo de memoria debido ao aumento do número de procesos en execución nun nivel medio do 3-5%, en lugar do 10-13% observado ao activar o illamento para todos os sitios.
O novo modo de illamento está habilitado para o 99 % dos usuarios de Chrome 77 en dispositivos Android con polo menos 2 GB de RAM (para o 1 % dos usuarios, o modo permanece desactivado para supervisar o rendemento). Podes activar ou desactivar manualmente o modo de illamento do sitio mediante a configuración "chrome://flags/#enable-site-per-process".
Na edición de escritorio de Chrome, o modo de illamento do sitio mencionado anteriormente reforzouse agora para contrarrestar ataques destinados a comprometer completamente o proceso de tratamento de contido. O modo de illamento mellorado protexerá os datos do sitio de dous tipos adicionais de ameazas: fugas de datos como resultado de ataques de terceiros, como Spectre, e filtracións despois de comprometer completamente o proceso do controlador ao explotar con éxito vulnerabilidades que che permiten controlar proceso, pero non son suficientes para evitar o illamento do sandbox. Unha protección similar engadirase a Chrome para Android máis adiante.
A esencia do método é que o proceso de control lembra a que sitio ten acceso o proceso do traballador e prohíbe o acceso a outros sitios, aínda que o atacante obteña o control do proceso e intente acceder aos recursos doutro sitio. As restricións abarcan recursos relacionados coa autenticación (contrasinais gardados e cookies), datos descargados directamente na rede (filtrados e vinculados ao sitio actual HTML, XML, JSON, PDF e outros tipos de ficheiros), datos no almacenamento interno (localStorage), permisos ( sitio emitido que permite o acceso ao micrófono, etc.) e as mensaxes transmitidas a través das API postMessage e BroadcastChannel. Todos estes recursos están asociados cunha etiqueta ao sitio de orixe e compróbanse no lado do proceso de xestión para garantir que se poden transferir a petición do proceso de traballo.
Outros eventos relacionados con Chrome inclúen:
Outro cambio interesante en Chrome
Fonte: opennet.ru