加強 Chrome 中網站之間的隔離

谷歌 宣布了 關於Chrome中的強化模式 跨站點隔離,這可確保來自不同網站的頁面在單獨的隔離進程中進行處理。網站層級的隔離模式可讓您保護使用者免受透過網站上使用的第三方區塊(例如 iframe 插入)進行的攻擊,或透過嵌入合法區塊(例如,使用向惡意網站上的銀行服務發出請求,其中可能包含用戶已通過身份驗證)。

透過按網域分離處理程序,每個進程僅包含來自一個站點的數據,這使得難以進行跨站點數據捕獲攻擊。在桌面版 Chrome 上 分離 處理程序綁定到網域而不是選項卡,從 鉻67的。在 鉻77的 Android 平台也啟動了類似的模式。

加強 Chrome 中網站之間的隔離

為了減少開銷,Android 中的網站隔離模式僅在頁面使用密碼登入時啟用。 Chrome 會記住密碼已被使用的事實,並為所有進一步訪問該網站開啟保護。保護也會立即套用於行動裝置使用者中流行的預定義網站的選定清單。選擇性激活方法和添加的優化使我們能夠將由於運行進程數量增加而導致的內存消耗增加保持在平均 3-5% 的水平,而不是在為所有站點激活隔離時觀察到的 10-13%。

新的隔離模式已在 RAM 至少為 99 GB 的 Android 裝置上為 77% 的 Chrome 2 用戶啟用(對於 1% 的用戶,該模式仍處於停用狀態以進行效能監控)。您可以使用「chrome://flags/#enable-site-per-process」設定手動啟用或停用網站隔離模式。

在桌面版 Chrome 中,上述網站隔離模式現已加強,以應對旨在完全破壞內容處理進程的攻擊。改進的隔離模式將保護網站資料免受另外兩種類型的威脅:由於第三方攻擊(例如Spectre)導致的資料洩漏,以及成功利用允許您控制資料中心的漏洞時處理程序程序完全受損後的洩漏。進程,但不足以繞過沙箱隔離。類似的保護將在稍後添加到 Android 版 Chrome 中。

該方法的本質是控制進程記住工作進程可以訪問哪個站點並禁止訪問其他站點,即使攻擊者獲得了進程的控制權並試圖訪問另一個站點的資源。限制涵蓋與身分驗證相關的資源(已儲存的密碼和Cookie)、直接透過網路下載的資料(過濾並連結到目前網站HTML、XML、JSON、PDF 和其他檔案類型)、內部儲存中的資料(localStorage) 、權限(發布的站點允許存取麥克風等)以及透過 postMessage 和 BroadcastChannel API 傳輸的訊息。所有此類資源都與來源網站的標籤相關聯,並在管理進程一側進行檢查,以確保它們可以根據工作進程的請求進行傳輸。

其他與 Chrome 相關的事件包括: 開始 批准在 Chrome 中啟用功能支持 捲動到文本,這使得可以形成到單字或短語的鏈接,而無需使用“a name”標籤或“id”屬性在文件中明確指定標籤。此類連結的語法計劃已被批准為網路標準,但仍處於階段 草稿。轉換掩碼(本質上是滾動搜尋)透過「:~:」屬性與常規錨點分開。例如,當您開啟連結「https://opennet.ru/51702/#:~:text=Chrome」時,頁面將移動到第一次提到「Chrome」一詞的位置,並且該詞將突出顯示。新增到線程的功能 金絲雀,但要啟用它需要使用“--enable-blink-features=TextFragmentIdentifiers”標誌來運行。

Chrome 即將發生的另一個有趣的變化 凍結非活動選項卡的功能,可讓您自動從記憶體中卸載在背景運行超過 5 分鐘且不執行重大操作的選項卡。關於特定標籤是否適合冷凍的決定是基於啟發法做出的。該變更已新增至 Canary 分支,Chrome 79 版本將在此基礎上形成,並透過「chrome://flags/#proactive-tab-freeze」標誌啟用。

來源: opennet.ru

添加評論