Chrome 版本 92

谷歌發布了Chrome 92網頁瀏覽器,同時作為Chrome基礎的免費Chromium專案也發布了穩定版本。 Chrome 瀏覽器的特點是使用 Google 標誌、當機時發送通知的系統、播放受保護影片內容 (DRM) 的模組、自動安裝更新的系統以及搜尋時傳輸 RLZ 參數。 Chrome 93 的下一個版本計劃於 31 月 XNUMX 日發布。

Chrome 92 的主要變化:

  • 設定中新增了工具來控制 Privacy Sandbox 組件的包含情況。 使用者有機會停用 FLoC(群體聯合學習)技術,該技術由 Google 開發,旨在以「群體」取代運動追蹤 Cookie,從而允許在不識別個人的情況下識別具有相似興趣的用戶。 透過將機器學習演算法應用於瀏覽記錄資料和瀏覽器中開啟的內容,在瀏覽器端計算群組。
    Chrome 版本 92
  • 對於桌面用戶,預設會啟用後退緩存,以便在使用「後退」和「前進」按鈕或導航目前網站的先前查看的頁面時提供即時導航。 此前,跳轉快取僅在 Android 平台的建置中可用。
  • 增加不同進程中站點和附加元件的隔離。 如果說先前的網站隔離機制保證了不同進程中站點之間的隔離,並且將所有插件分離到一個單獨的進程中,那麼新版本透過移動每個插件來實現瀏覽器插件之間的分離。進入一個單獨的進程,這使得可以創建另一個屏障來防止惡意加載項。
  • 顯著提高了網路釣魚檢測的生產力和效率。 在一半的情況下,基於本地影像分析的網路釣魚偵測速度提高了 50 倍,而在 99% 的情況下,偵測速度至少提高了 2.5 倍。 平均而言,透過影像對網路釣魚進行分類的時間從 1.8 秒減少到 100 毫秒。 總體而言,所有渲染進程產生的 CPU 負載下降了 1.2%。
  • 連接埠 989 (ftps-data) 和 990 (ftps) 已新增至禁止網路連接埠清單。 此前,69、137、161、554、1719、1720、1723、5060、5061、6566和10080端口已被屏蔽,對於黑名單上的端口,發送HTTP、HTTPS和FTP請求將被屏蔽,以防止NAT攻擊滑流攻擊,允許在瀏覽器中開啟攻擊者專門準備的網頁時,建立從攻擊者伺服器到使用者係統上任何UDP 或TCP 連接埠的網路連接,儘管使用內部位址範圍(192.168.xx ,10.xxx) 。
  • 在向 Chrome 線上應用程式商店發布新新增內容或版本更新時,引入了使用兩因素開發人員驗證的要求。
  • 如果瀏覽器中已安裝的加載項因違反規則而從 Chrome Web Store 中刪除,現在可以停用它們。
  • 發送 DNS 查詢時,在使用經典 DNS 伺服器的情況下,除了「A」和「AAAA」記錄來確定 IP 位址外,現在還會要求「HTTPS」DNS 記錄,透過該記錄傳遞參數以加快速度HTTPS 連接的建立,例如協定設定、TLS ClientHello 加密金鑰和別名子網域清單。
  • 禁止從目前頁面網域以外的網域載入的 iframe 區塊呼叫 JavaScript 對話方塊 window.alert、window.confirm 和 window.prompt。 這項變更將有助於保護使用者免受與嘗試根據主網站的請求提供第三方通知相關的濫用行為。
  • 新標籤頁提供了 Google 雲端硬碟中保存的最受歡迎文件的清單。
  • 可以變更 PWA(漸進式 Web 應用程式)應用程式的名稱和圖示。
  • 對於需要您輸入地址或信用卡號的少量隨機 Web 表單,我們將作為實驗禁用自動填充建議。
  • 在桌面版本中,圖像搜尋選項(上下文選單中的「尋找圖像」項目)已切換為使用 Google Lens 服務,而不是通常的 Google 搜尋引擎。 當您按一下上下文功能表中的相應按鈕時,使用者將被重定向到單獨的 Web 應用程式。
  • 在隱身模式介面中,瀏覽歷史記錄的連結是隱藏的(這些連結是無用的,因為它們導致打開一個存根,其中包含未收集歷史記錄的資訊)。
  • 新增了在網址列中輸入時進行解析的新命令。 例如,要顯示快速進入密碼和加載項安全檢查頁面的按鈕,只需鍵入“安全性檢查”,要進入安全性和同步設置,只需鍵入“管理安全設定”和“管理同步”。
  • Android版Chrome的具體變化:
    • 該面板具有一個新的可自訂「魔術工具列」按鈕,該按鈕顯示根據使用者當前活動選擇的不同快捷方式,並包括當前可能需要的連結。
    • 用於檢測網路釣魚嘗試的裝置上機器學習模型的實作已更新。 當偵測到網路釣魚嘗試時,除了顯示警告頁面之外,瀏覽器現在還會發送有關機器學習模型的版本、每個類別的計算權重以及將新模型應用於外部安全瀏覽服務的標誌的資訊。
    • 刪除了「找不到頁面時顯示類似頁面的建議」設置,該設置會導致在找不到頁面時根據向 Google 發送查詢來推薦類似頁面。 此設定之前已從桌面版本中刪除。
    • 單一進程的站點隔離模式的使用已擴展。 由於資源消耗的原因,到目前為止,只有選定的大型網站被轉移到單獨的進程中。 在新版本中,隔離也將開始應用於使用者透過 OAuth 驗證登入的網站(例如,透過 Google 帳戶連線)或設定 Cross-Origin-Opener-Policy HTTP 標頭的網站。 對於那些想要在所有網站的單一進程中啟用隔離的人,提供了「chrome://flags/#enable-site-per-process」設定。
    • V8 引擎針對 Spectre 等旁路攻擊的內建保護機制已停用,這被認為不如在單獨進程中隔離網站那麼有效。 在桌面版本中,這些機制在 Chrome 70 版本中被停用。
    • 簡化對網站權限設定的訪問,例如麥克風、攝影機和位置存取。 若要顯示權限列表,只需按一下網址列中的掛鎖符號,然後選擇「權限」部分。
      Chrome 版本 92
  • 幾個新的 API 已添加到 Origin Trials 模式(需要單獨激活的實驗性功能)。 Origin 試用意味著能夠使用從本地主機或 127.0.0.1 下載的應用程序中的指定 API,或者在註冊並接收對特定站點在有限時間內有效的特殊令牌之後。
    • API 檔案處理,可讓您將 Web 應用程式註冊為檔案處理程序。 例如,使用文字編輯器在 PWA(漸進式 Web 應用程式)模式下運行的 Web 應用程式可以將自身註冊為「.txt」檔案處理程序,之後可以在系統檔案管理器中使用它來開啟文字檔案。
      Chrome 版本 92
    • Shared Element Transitions API,它允許您使用瀏覽器提供的現成效果,可視化單頁面(SPA,單頁面應用程式)和多頁面(MPA,多頁面應用程式)中介面狀態的變更)網頁應用程式。
  • @font-face CSS 規則中新增了 size-adjust 參數,該參數可讓您縮放特定字體樣式的字形大小,而無需更改 font-size CSS 屬性的值(字元下方的區域保持不變) ,但該區域中字形的大小會改變)。
  • 在 JavaScript 中,Array、String 和 TypedArray 物件實作了 at() 方法,該方法允許您使用相對索引(相對位置指定為陣列索引),包括指定相對於末尾的負值(例如,「 arr.at(- 1)" 將會傳回數組的最後一個元素)。
  • dayPeriod 屬性已新增至 Intl.DateTimeFormat JavaScript 建構函式中,它可讓您顯示一天中的大致時間(早上、晚上、下午、晚上)。
  • 當使用可讓您在共享記憶體中建立陣列的 SharedArrayBuffers 物件時,您現在需要定義 Cross-Origin-Opener-Policy 和 Cross-Origin-Embedder-Policy HTTP 標頭,否則請求將被封鎖。
  • 「切換麥克風」、「切換攝影機」和「掛斷」操作已新增至媒體會話API 中,允許實施視訊會議系統的網站為靜音/取消靜音、攝影機關閉/開啟和結束按鈕附加自己的處理程序,如如圖所示畫中畫接口呼叫。
  • Web 藍牙 API 新增了按製造商和產品識別碼過濾找到的藍牙裝置的功能。 過濾器是透過Bluetooth.requestDevice()方法中的「options.filters」參數設定的。
  • 修剪 User-Agent HTTP 標頭內容的第一階段已經實作:DevTools 問題標籤現在顯示有關 navigator.userAgent、navigator.appVersion 和 navigator.platform 棄用的警告。
  • 針對 Web 開發人員的工具進行了部分改進。 Web 控制台提供了重新定義「const」表達式的功能。 在「元素」面板中,iframe 元素能夠透過右鍵點擊元素時出現的上下文選單快速查看詳細資訊。 改進了 CORS(跨來源資源共享)錯誤的調試。 網路活動檢查面板中新增了過濾來自 WebAssembly 的網路請求的功能。 提出了一個新的 CSS 網格編輯器(“display: grid”和“display: inline-grid”),具有預覽更改的功能。
    Chrome 版本 92

除了創新和錯誤修復之外,新版本還消除了 35 個漏洞。 許多漏洞是透過使用 AddressSanitizer、MemorySanitizer、控制流程完整性、LibFuzzer 和 AFL 工具進行自動化測試而發現的。 目前還沒有發現任何嚴重問題可以讓人們繞過所有層級的瀏覽器保護並在沙箱環境之外的系統上執行程式碼。 作為為當前版本的漏洞支付現金獎勵計劃的一部分,Google 支付了24 個價值112000 美元的獎勵(兩個15000 美元獎勵、四個10000 美元獎勵、一個8500 美元獎勵、兩個7500 美元獎勵、三個5000 美元獎勵、一個3000 美元獎勵、兩個500 美元獎勵、三個11美元獎勵、一個XNUMX 美元獎勵和一個XNUMX 美元獎勵) )。 XNUMX項獎勵的金額尚未確定。

來源: opennet.ru

添加評論