Google
Dengan mengasingkan pengendali mengikut domain, setiap proses mengandungi data daripada satu tapak sahaja, yang menyukarkan untuk menjalankan serangan tangkapan data merentas tapak. Pada versi desktop Chrome
Untuk mengurangkan overhed, mod pengasingan tapak dalam Android didayakan hanya jika halaman dilog masuk menggunakan kata laluan. Chrome mengingati fakta bahawa kata laluan telah digunakan dan menghidupkan perlindungan untuk semua akses selanjutnya ke tapak. Perlindungan juga digunakan serta-merta pada senarai terpilih tapak pratakrif yang popular di kalangan pengguna peranti mudah alih. Kaedah pengaktifan terpilih dan pengoptimuman tambahan membolehkan kami mengekalkan peningkatan dalam penggunaan memori disebabkan peningkatan dalam bilangan proses yang berjalan pada tahap purata 3-5%, dan bukannya 10-13% diperhatikan apabila mengaktifkan pengasingan untuk semua tapak.
Mod pengasingan baharu didayakan untuk 99% pengguna Chrome 77 pada peranti Android dengan sekurang-kurangnya 2 GB RAM (untuk 1% pengguna mod tersebut kekal dilumpuhkan untuk pemantauan prestasi). Anda boleh mendayakan atau melumpuhkan mod pengasingan tapak secara manual menggunakan tetapan "chrome://flags/#enable-site-per-process".
Dalam edisi desktop Chrome, mod pengasingan tapak yang disebutkan di atas kini diperkukuh untuk melawan serangan yang bertujuan untuk menjejaskan sepenuhnya proses pengendali kandungan. Mod pengasingan yang lebih baik akan melindungi data tapak daripada dua jenis ancaman tambahan: kebocoran data akibat serangan pihak ketiga, seperti Spectre, dan kebocoran selepas penjejakan sepenuhnya proses pengendali apabila berjaya mengeksploitasi kelemahan yang membolehkan anda mendapatkan kawalan ke atas proses, tetapi tidak mencukupi untuk memintas pengasingan kotak pasir. Perlindungan serupa akan ditambahkan pada Chrome untuk Android pada masa akan datang.
Intipati kaedah ini ialah proses kawalan mengingati tapak mana yang boleh diakses oleh proses pekerja dan melarang akses ke tapak lain, walaupun penyerang memperoleh kawalan ke atas proses tersebut dan cuba mengakses sumber tapak lain. Sekatan meliputi sumber yang berkaitan dengan pengesahan (kata laluan dan Kuki yang disimpan), data yang dimuat turun terus melalui rangkaian (ditapis dan dipautkan ke tapak semasa HTML, XML, JSON, PDF dan jenis fail lain), data dalam storan dalaman (localStorage), kebenaran ( tapak yang dikeluarkan membenarkan akses kepada mikrofon, dsb.) dan mesej yang dihantar melalui postMessage dan API Saluran Siaran. Semua sumber tersebut dikaitkan dengan teg ke tapak sumber dan disemak pada sisi proses pengurusan untuk memastikan ia boleh dipindahkan atas permintaan daripada proses pekerja.
Acara berkaitan Chrome lain termasuk:
Satu lagi perubahan akan datang yang menarik dalam Chrome
Sumber: opennet.ru