Най-амбициозното смекчаване на браузъра досега Призрачните атаки стигат до Chrome

„Най-амбициознотоGoogle

Браузърът на Chrome на Google преминава през основна архитектура промяна, за да се даде възможност за защита, предназначена да притъпи заплахата от атаки, свързани с уязвимостта на Spectre в компютъра процесори. Ако не бъде контролиран от браузъри или операционни системи, подобни атаки могат да позволят на хакерите да скубят пароли или други чувствителни данни от компютърната памет, когато целите посещават злонамерени сайтове.

Изолацията на сайта, както е известно смекчаването, сегрегира кода и данни от всеки интернет домейн в техните собствени „процеси на рендериране“ които са отделни задачи на браузъра, на които не е позволено да взаимодействат един с друг. В резултат на това страница, намираща се в mediathinkonline.com, който вгражда реклами от doubleclick.net ще се зареди съдържание в два отделни процеса на представяне, по един за всеки домейн. Защитата обаче идва на цена. Той консумира допълнително 10 до 13 процента от общата памет. Част от хита на изпълнението може да се компенсира от по-малки и краткотрайни процеси на рендериране. място изолацията ще позволи на Chrome отново да активира по-прецизни таймери, които Google и повечето други производители на браузъри деактивираха по-рано това година за намаляване на шансовете за успешни атаки.

Изолацията на сайтове е налична в Chrome като опция смекчаване от началото на тази година, но започвайки с версия 67, той е активиран по подразбиране за 99 процента от потребителите. Google е оставяйки го за останалите 1%, така че инженерите да могат да наблюдават и подобряване на производителността. Защитата е активирана и в Работен плот на Chrome. Поради причини за изпълнение, тя не е налична в Chrome за А ndroid засега.

Впечатляващ подвиг

Допълнителна информация

“Meltdown” и “Spectre:” Всеки модерен процесор има непоправим пропуски в сигурносттаОбмекчаването е впечатляващ инженерен подвиг който е предназначен да намали щетите от атаки, които експлоатират нова клас на уязвимост, който се появи на бял свят през януари. Наречен Призрак, атаката злоупотребява с технология за оптимизация на процесора, известна като спекулативно изпълнение, така че да може да получи пароли, криптографски ключове и други данни от резидентна памет, които обикновено трябва да е извън границите на ненадеждни парчета код. Недостатъкът има представлява сериозна заплаха за хората, които разглеждат уебсайтове, защото отделните страници често обслужват JavaScript от множество домейни, които стартирайте в същия процес. Това оставя отворена възможността a злонамерена реклама може да открадне чувствителни потребителски данни, принадлежащи на даден сайт хостинг на рекламата, хак, който би нарушил сигурността в мрежата крайъгълен камък, известен като същата политика за произход.

В публикация в блог, публикувана в сряда, инженерът на Google Чарли Рейс написа:

Изолацията на сайта е голяма промяна в архитектурата на Chrome, която ограничава всеки процес на рендериране до документи от един сайт. Като В резултат Chrome може да разчита на операционната система за предотвратяване на атаки между процесите и по този начин между сайтовете. Обърнете внимание, че Chrome използва a специфично определение на “сайт”, което включва само схемата и регистриран домейн. По този начин https://google.co.uk ще бъде сайт, и поддомейни като https://maps.google.co.uk ще останат в същото процес.

Chrome винаги е имал многопроцесова архитектура къде различни раздели могат да използват различни процеси на рендериране. Даден раздел може дори да превключва процеси, когато се придвижва до нов сайт в някои случаи. Въпреки това все още беше възможно страницата на нападателя да споделете процес със страницата на жертвата. Например кръстосан сайт iframes и изскачащи прозорци между сайтове обикновено остават в един и същ процес като страницата, която ги е създала. Това би позволило успех Спектър атака за четене на данни (например бисквитки, пароли и т.н.) принадлежност към други кадри или изскачащи прозорци в процеса му.

Когато е активирана изолация на сайта, всеки процес на рендериране съдържа документи най-много от един сайт. Това означава, че всички навигации до документите на различни сайтове причиняват раздела за превключване на процесите. Това също означава всички рамкови рамки за различни сайтове се поставят в процес, различен от техния родителски кадър, използващ „рамки извън рамката“. Разделяне на сингъл страница в множество процеси е основна промяна в начина, по който Chrome работи и екипът за защита на Chrome се стреми към това няколко години, независимо от Спектър. Първите употреби на извънработни iframes, изпратени през миналата година за подобряване на Chrome модел за сигурност на разширението.

A сега една страница може да бъде разделена на множество процеси на визуализация  използване на рамки за рамки извън процес. Asingle page may now be split across multiple renderer processesusing out-of-process iframes.

Дори когато всеки процес на рендериране е ограничен до документи от a един сайт, все още съществува риск страницата на нападателя да може достъп и изтичане на информация от URL адреси на уебсайтове, като ги поискате като подресурси, като изображения или скриптове. Уеб браузъри като цяло позволява на страниците да вграждат изображения и скриптове от всеки сайт. Въпреки това, a страница може да се опита да поиска HTML или JSON URL адрес с чувствителни данни сякаш това е изображение или сценарий. Това обикновено не успява визуализират и не излагат данните на страницата, но тези данни ще все още се озовава в процеса на рендериране, където атака на Spectre може да има достъп до него. За да се смекчи това, изолацията на сайта включва a функция, наречена Cross-Origin Read Blocking (CORB), която вече е част на спецификацията Fetch. CORB се опитва прозрачно да блокира кръстосания сайт Отговори на HTML, XML и JSON от процеса на рендериране, с почти няма въздействие върху съвместимостта. За да получите максимална защита от Изолация на сайта и CORB, Уеб разработчиците трябва да проверят дали техните ресурсите се обслужват с правилния MIME тип и с носаф отговор на заглавката.

Изолацията на сайта е най-амбициозният Spectre / Meltdown смекчаване, внедрено от всеки производител на браузър досега. Към днешна дата повечето други са деактивирали същите типове прецизни таймери като Chrome. Тези ощипвания затрудняват успешното използване на злонамерен код извадете чувствителни данни от ограничена памет. Ако сайтът на Google изолацията работи както е проектирано, тя отива много по-далеч, като предотвратява смесване на данни от различни домейни на първо място.

Изолацията на сайта не прави нищо за смекчаване на атаките, които експлоатират Meltdown, друга уязвимост на процесора, подобна на Spectre в много отношения. Това е така, защото експлоатациите на Meltdown се появяват на по-ниско слой от Призрачни атаки. В резултат на това само ОС или хардуер смекчаването е ефективно. Нещо повече, Meltdown не може да бъде експлоатиран с JavaScript, така че е по-малко податлив на браузъра атаки.

В изявления официални представители на Microsoft и Mozilla те продължават да изследват нови смекчения на Призрак. Firefox също предостави тази връзка към кратка публикация в блога, публикувана през януари. Нито Mozilla, нито Microsoft предоставиха индикации кога или ако изолацията на сайта може да идва към Firefox, Edge или Интернет Изследовател.

Публикуването е актуализирано, за да добавите подробности за Meltdown във втория до последния параграф.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: