В общем случае, веб-сайты не могут получить доступ к данным с других сайтов web в браузере с помощью той же политики происхождения.
Однако вредоносные сайты могут попытаться обойти эту политику, чтобы атаковать другие сайты. а иногда ошибки безопасности обнаруживаются в коде браузера, который применяет ту же политику происхождения.
Команда Chrome стремится исправить эти ошибки как можно быстрее.
Как работает изоляция сайта
Следует помнить, что У Chrome всегда была многопроцессорная архитектура где разные вкладки могут использовать разные процессы рендеринга.
Определенная вкладка может даже изменить процессы при переходе на новый сайт в некоторых случаях. Тем не менее, страница злоумышленника все еще могла поделиться процессом со страницей жертвы.
Например, межсайтовые фреймы и всплывающие окна часто остаются в том же процессе, что и страница, на которой они были созданы.
Это позволит успешной атаке Spectrum читать данные. (например, файлы cookie, пароли и т. д.), принадлежащие другим фреймам или всплывающим окнам в вашем процессе.
Изоляция сайта(Изоляция сайта) это функция безопасности Chrome Он обеспечивает дополнительную линию защиты, так что вероятность успеха этих атак снижается.
Это гарантирует, что страницы разных веб-сайтов всегда размещаются в разных процессах, каждый из которых работает в песочнице, которая ограничивает возможности процесса.
Это также предотвращает получение процессом определенных типов конфиденциальных данных с других сайтов.
Следовательно, при изоляции сайта вредоносному веб-сайту гораздо труднее использовать спекулятивные атаки по побочным каналам, такие как Spectre, для кражи данных с других сайтов.
Когда изоляция сайта включена, каждый процесс рендеринга содержит документы не более чем с одного сайта.
Это означает, что все переходы по документам между сайтами вызывают смену вкладок в процессах. Это также означает, что все межсайтовые iframe помещаются в другой процесс, чем их основной фрейм, с использованием внепроцессных iframe.
Firefox, в свою очередь, официально перейдет в изоляцию.
После года секретных приготовлений, Mozilla объявила о своем намерении реализовать функцию изоляции сайтов.
Функция изоляции сайтов Chrome была разработана как механизм безопасности для браузера Chrome за несколько лет до его выпуска, но ее реализация совпала с публичным раскрытием сбоев процессоров Meltdown и Spectre, изоляция которых была устранена полностью.
Mozilla, которая также предоставила патчи Meltdown и Spectre для снижения точности различных функций JavaScript в Firefox, считает, что подход Google к недостаткам процессоров превосходит потому что это также позволяет избежать подобных эксплойтов в будущем и многих других проблем безопасности.
Ника Лейзелл, разработчик Mozilla, сказала, что фонд начал работу над аналогичным механизмом изоляции сайтов. в прошлом году в рамках проекта под внутренним кодовым названием Project Fission.
В течение прошлого года мы работали над развитием базы Деления, проектируя новую инфраструктуру. В ближайшие недели и месяцы нам понадобится помощь всех команд Firefox, чтобы адаптировать наш код к архитектуре браузера после расщепления.
Архитектура браузера после расщепления, на которую ссылается Layzell, похожа на текущую работу Chrome. Разработчики Mozilla также планируют изолировать каждый веб-сайт, к которому обращается пользователь, в отдельном процессе.
В настоящее время, Firefox поставляется с процессом для пользовательского интерфейса браузера и некоторыми процессами. (от двух до десяти) для кода Firefox для рендеринга веб-сайтов.
В Project Fission эти последние процессы будут изменены, и будет создан отдельный процесс для каждого веб-сайта, к которому обращается пользователь.
Формулировка странная