Google бар
Иштетүүчүлөрдү домен боюнча бөлүү менен, ар бир процессте бир гана сайттын маалыматтары камтылган, бул сайттар аралык маалыматтарды басып алуу чабуулдарын жүргүзүүнү кыйындатат. Chrome'дун рабочий версияларында
Кошумча чыгымдарды азайтуу үчүн, Android'де сайтты изоляциялоо режими барак сырсөз аркылуу киргенде гана иштетилет. Chrome сырсөз колдонулганын эстеп, сайтка мындан аркы кирүү үчүн коргоону күйгүзөт. Коргоо ошондой эле мобилдик түзмөк колдонуучуларынын арасында популярдуу алдын ала аныкталган сайттардын тандалган тизмесине дароо колдонулат. Тандалган активдештирүү ыкмасы жана кошумча оптималдаштыруулар бардык сайттар үчүн изоляцияны активдештирүү учурунда байкалган 3-5%дын ордуна иштеп жаткан процесстердин санынын 10-13% деңгээлинде көбөйүшүнө байланыштуу эстутум керектөөнүн көбөйүшүн кармап турууга мүмкүндүк берди.
Жаңы изоляция режими кеминде 99 ГБ оперативдүү эс тутуму бар Android түзмөктөрүндөгү Chrome 77 колдонуучуларынын 2% үчүн иштетилген (колдонуучулардын 1% үчүн бул режим аткарууну көзөмөлдөө үчүн өчүрүлгөн бойдон калууда). "chrome://flags/#enable-site-per-process" жөндөөсүн колдонуп, сайтты изоляция режимин кол менен иштетип же өчүрө аласыз.
Chrome'дун рабочий чыгарылышында, жогоруда айтылган сайтты изоляциялоо режими мазмунду иштетүү процессин толугу менен бузууга багытталган чабуулдарга каршы туруу үчүн күчөтүлгөн. Жакшыртылган обочолонуу режими сайттын маалыматтарын коркунучтардын эки кошумча түрүнөн коргойт: Spectre сыяктуу үчүнчү тараптын чабуулдарынын натыйжасында маалыматтардын агып кетиши жана башкаруу процессинин толук бузулушунан кийин агып кетүү, алсыздыктарды ийгиликтүү пайдаланууда процесс, бирок кумдук обочолонууну айланып өтүү үчүн жетиштүү эмес. Окшош коргоо кийинчерээк Android үчүн Chrome'го кошулат.
Методдун маңызы – башкаруу процесси жумушчу процесси кайсы сайтка кире алгандыгын эстеп, башка сайттарга кирүүгө тыюу салат, атүгүл чабуулчу процессти көзөмөлгө алып, башка сайттын ресурстарына кирүүгө аракет кылса да. Чектөөлөр аутентификацияга (сакталган сырсөздөр жана кукилер), тармак аркылуу түз жүктөлүп алынган маалыматтар (чыпкаланган жана учурдагы HTML, XML, JSON, PDF жана башка файл түрлөрүнө шилтемеленген), ички сактагычтагы маалыматтар (localStorage), уруксаттар ( микрофонго жетүү мүмкүнчүлүгүн берген сайт ж.б.) жана postMessage жана BroadcastChannel API аркылуу жөнөтүлгөн билдирүүлөр. Мындай ресурстардын баары булак сайтына теги менен байланышкан жана аларды жумушчу процессинин талабы боюнча өткөрүп берүү үчүн башкаруу процессинин тарабында текшерилет.
Chrome менен байланышкан башка окуяларга төмөнкүлөр кирет:
Chrome дагы бир кызыктуу өзгөртүү
Source: opennet.ru