Fortalecendo o isolamento entre sites no Chrome

Google anunciou o sobre o modo de fortalecimento no Chrome isolamento entre locais, o que garante que páginas de sites diferentes sejam processadas em processos separados e isolados. O modo de isolamento no nível do site permite proteger o usuário de ataques que podem ser realizados por meio de blocos de terceiros usados ​​no site, como inserções de iframe, ou bloquear o vazamento de dados por meio da incorporação de blocos legítimos (por exemplo, com solicitações a serviços bancários, que podem conter usuários autenticados) em sites maliciosos.

Ao separar os manipuladores por domínio, cada processo contém dados de apenas um site, o que dificulta a realização de ataques de captura de dados entre sites. Nas versões desktop do Chrome separação manipuladores vinculados a um domínio em vez de uma guia, implementados a partir de Chrome 67. EM Chrome 77 um modo semelhante foi ativado para a plataforma Android.

Fortalecendo o isolamento entre sites no Chrome

Para reduzir a sobrecarga, o modo de isolamento de site no Android só é ativado se a página estiver conectada com uma senha. O Chrome lembra que a senha foi utilizada e ativa a proteção para todos os acessos posteriores ao site. A proteção também é aplicada imediatamente a uma lista selecionada de sites predefinidos populares entre usuários de dispositivos móveis. O método de ativação seletiva e otimizações adicionadas permitiram manter o aumento no consumo de memória devido ao aumento no número de processos em execução em um nível médio de 3-5%, em vez dos 10-13% observados ao ativar o isolamento para todos os sites.

O novo modo de isolamento está habilitado para 99% dos usuários do Chrome 77 em dispositivos Android com pelo menos 2 GB de RAM (para 1% dos usuários o modo permanece desabilitado para monitoramento de desempenho). Você pode ativar ou desativar manualmente o modo de isolamento de site usando a configuração “chrome://flags/#enable-site-per-process”.

Na edição desktop do Chrome, o modo de isolamento de sites mencionado acima agora é reforçado para combater ataques que visam comprometer completamente o processo de manipulação de conteúdo. O modo de isolamento aprimorado protegerá os dados do site contra dois tipos adicionais de ameaças: vazamentos de dados como resultado de ataques de terceiros, como Spectre, e vazamentos após comprometimento completo do processo manipulador ao explorar com êxito vulnerabilidades que permitem obter controle sobre o processo, mas não são suficientes para contornar o isolamento da sandbox. Proteção semelhante será adicionada ao Chrome para Android posteriormente.

A essência do método é que o processo de controle lembre a qual site o processo de trabalho tem acesso e proíba o acesso a outros sites, mesmo que o invasor obtenha o controle do processo e tente acessar os recursos de outro site. As restrições abrangem recursos relacionados à autenticação (senhas salvas e Cookies), dados baixados diretamente pela rede (filtrados e vinculados ao site atual HTML, XML, JSON, PDF e outros tipos de arquivos), dados em armazenamento interno (localStorage), permissões ( site emitido permitindo acesso ao microfone, etc.) e mensagens transmitidas por meio das APIs postMessage e BroadcastChannel. Todos esses recursos são associados a uma tag ao site de origem e são verificados no lado do processo de gerenciamento para garantir que possam ser transferidos mediante solicitação do processo de trabalho.

Outros eventos relacionados ao Chrome incluem: começar aprovações para ativar o suporte a recursos no Chrome Rolar para texto, que permite formar links para palavras ou frases individuais sem especificar explicitamente rótulos no documento usando a tag “a name” ou a propriedade “id”. A sintaxe de tais links está prevista para ser aprovada como um padrão web, que ainda está em fase rascunho. A máscara de transição (essencialmente uma pesquisa de rolagem) é separada da âncora regular pelo atributo “:~:”. Por exemplo, ao abrir o link “https://opennet.ru/51702/#:~:text=Chrome” a página irá para a posição com a primeira menção da palavra “Chrome” e esta palavra será destacada . Recurso adicionado ao tópico Canary, mas para habilitá-lo é necessário executar o sinalizador “--enable-blink-features=TextFragmentIdentifiers”.

Outra mudança interessante no Chrome é a capacidade de congelar guias inativas, permitindo descarregar automaticamente da memória guias que estão em segundo plano há mais de 5 minutos e não executam ações significativas. A decisão sobre a adequação de uma determinada aba para congelamento é feita com base em heurísticas. A mudança foi adicionada ao ramo Canary, com base no qual a versão do Chrome 79 será formada, e é habilitada por meio do sinalizador “chrome://flags/#proactive-tab-freeze”.

Fonte: opennet.ru

Adicionar um comentário