Google
Door de handlers per domein te scheiden, bevat elk proces gegevens van slechts één site, wat het moeilijk maakt om cross-site data capture-aanvallen uit te voeren. Op desktopversies van Chrome
Om overhead te verminderen, is de site-isolatiemodus in Android alleen ingeschakeld als op de pagina is ingelogd met een wachtwoord. Chrome onthoudt het feit dat het wachtwoord is gebruikt en schakelt de beveiliging in voor alle verdere toegang tot de site. Bescherming wordt ook onmiddellijk toegepast op een selecte lijst van vooraf gedefinieerde sites die populair zijn onder gebruikers van mobiele apparaten. Dankzij de selectieve activeringsmethode en de toegevoegde optimalisaties konden we de toename van het geheugengebruik als gevolg van een toename van het aantal actieve processen op een gemiddeld niveau van 3-5% houden, in plaats van de 10-13% die werd waargenomen bij het activeren van isolatie voor alle sites.
De nieuwe isolatiemodus is ingeschakeld voor 99% van de Chrome 77-gebruikers op Android-apparaten met minimaal 2 GB RAM (voor 1% van de gebruikers blijft de modus uitgeschakeld voor prestatiemonitoring). U kunt de site-isolatiemodus handmatig in- of uitschakelen met behulp van de instelling ‘chrome://flags/#enable-site-per-process’.
In de desktopversie van Chrome is de bovengenoemde site-isolatiemodus nu versterkt om aanvallen tegen te gaan die erop gericht zijn het contenthandlerproces volledig in gevaar te brengen. De verbeterde isolatiemodus beschermt sitegegevens tegen twee extra soorten bedreigingen: gegevenslekken als gevolg van aanvallen van derden, zoals Spectre, en lekken na volledige compromittering van het afhandelingsproces bij het succesvol exploiteren van kwetsbaarheden waarmee u controle kunt krijgen over de proces, maar zijn niet voldoende om sandbox-isolatie te omzeilen. Soortgelijke bescherming zal op een later tijdstip aan Chrome voor Android worden toegevoegd.
De essentie van de methode is dat het controleproces onthoudt tot welke site het werkproces toegang heeft en de toegang tot andere sites verbiedt, zelfs als de aanvaller controle over het proces verkrijgt en toegang probeert te krijgen tot de bronnen van een andere site. Beperkingen hebben betrekking op bronnen met betrekking tot authenticatie (opgeslagen wachtwoorden en cookies), gegevens die rechtstreeks via het netwerk worden gedownload (gefilterd en gekoppeld aan de huidige site HTML, XML, JSON, PDF en andere bestandstypen), gegevens in interne opslag (localStorage), machtigingen ( uitgegeven site die toegang geeft tot de microfoon, enz.) en berichten verzonden via de postMessage- en BroadcastChannel-API's. Al dergelijke bronnen zijn gekoppeld aan een tag voor de bronsite en worden gecontroleerd aan de kant van het beheerproces om ervoor te zorgen dat ze op verzoek vanuit het werkproces kunnen worden overgedragen.
Andere Chrome-gerelateerde gebeurtenissen zijn onder meer:
Nog een interessante aanstaande verandering in Chrome
Bron: opennet.ru