Google
Ved å skille behandlerne etter domene, inneholder hver prosess data fra kun ett nettsted, noe som gjør det vanskelig å utføre datafangstangrep på tvers av nettsteder. På skrivebordsversjoner av Chrome
For å redusere overhead, er nettstedsisoleringsmodusen i Android bare aktivert hvis siden er logget på med et passord. Chrome husker det faktum at passordet ble brukt og slår på beskyttelse for all videre tilgang til nettstedet. Beskyttelse brukes også umiddelbart på en utvalgt liste over forhåndsdefinerte nettsteder som er populære blant brukere av mobilenheter. Den selektive aktiveringsmetoden og ekstra optimaliseringer tillot oss å holde økningen i minneforbruk på grunn av en økning i antall kjørende prosesser på et gjennomsnittlig nivå på 3-5%, i stedet for 10-13% observert ved aktivering av isolasjon for alle nettsteder.
Den nye isolasjonsmodusen er aktivert for 99 % av Chrome 77-brukere på Android-enheter med minst 2 GB RAM (for 1 % av brukerne forblir modusen deaktivert for ytelsesovervåking). Du kan aktivere eller deaktivere nettstedsisolasjonsmodus manuelt ved å bruke "chrome://flags/#enable-site-per-process"-innstillingen.
I desktop-utgaven av Chrome er den ovennevnte nettstedsisolasjonsmodusen nå styrket for å motvirke angrep som tar sikte på å fullstendig kompromittere innholdsbehandlingsprosessen. Forbedret isolasjonsmodus vil beskytte nettstedsdata fra ytterligere to typer trusler: datalekkasjer som et resultat av tredjepartsangrep, som Spectre, og lekkasjer etter fullstendig kompromittering av behandlerprosessen ved vellykket utnyttelse av sårbarheter som lar deg få kontroll over prosess, men er ikke tilstrekkelig til å omgå sandkasseisolasjon. Tilsvarende beskyttelse vil bli lagt til Chrome for Android på et senere tidspunkt.
Essensen av metoden er at kontrollprosessen husker hvilket nettsted arbeidsprosessen har tilgang til og forbyr tilgang til andre nettsteder, selv om angriperen får kontroll over prosessen og prøver å få tilgang til ressursene til et annet nettsted. Restriksjoner dekker ressurser relatert til autentisering (lagrede passord og informasjonskapsler), data lastet ned direkte over nettverket (filtrert og koblet til gjeldende nettsted HTML, XML, JSON, PDF og andre filtyper), data i intern lagring (localStorage), tillatelser ( utstedt nettsted som gir tilgang til mikrofonen osv.) og meldinger sendt via postMessage og BroadcastChannel API-ene. Alle slike ressurser er knyttet til en tag til kildestedet og kontrolleres på siden av administrasjonsprosessen for å sikre at de kan overføres på forespørsel fra arbeidsprosessen.
Andre Chrome-relaterte hendelser inkluderer:
En annen interessant kommende endring i Chrome
Kilde: opennet.ru