在一般情况下, 网站无法访问其他网站的数据 在浏览器中通过相同的来源策略访问网络。
但是,恶意网站可能会试图绕过此策略来攻击其他网站。 有时,在应用相同原始策略的浏览器代码中会发现安全漏洞。
Chrome小组致力于尽快修复这些错误。
网站隔离的工作原理
应该记住的是 Chrome一直具有多进程架构 不同的标签可以使用不同的渲染过程。
在某些情况下,当您导航到新站点时,某些选项卡甚至可以更改过程。 然而, 攻击者的页面仍然有可能与受害者的页面共享一个进程。
例如,跨站点iframe和站点弹出窗口通常与创建它们的页面保持在相同的过程中。
这将允许成功的Spectrum攻击读取数据 (例如Cookie,密码等)属于您过程中的其他框架或弹出窗口。
网站隔离(网站隔离) 是Chrome的安全功能 它提供了另一道防线,使这些攻击不太可能成功。
这样可以确保不同网站的页面始终处于不同的流程中, 每个程序都在沙箱中运行,从而限制了流程的工作范围。
它还会阻止该进程从其他站点接收某些类型的敏感数据。
因此,通过站点隔离,恶意网站更难使用Spectre之类的推测性侧渠道攻击从其他站点窃取数据。
启用网站隔离后, 每个渲染过程都包含不超过一个站点的文档。
这意味着站点之间的所有文档导航都会导致流程中的选项卡更改。 这也意味着,所有跨站点iframe都将使用进程外iframe置于与其主框架不同的过程中。
Firefox将正式反过来被隔离。
经过一年的秘密准备, Mozilla已宣布打算实施站点隔离功能。
Chrome的站点隔离功能被设计为Chrome浏览器发布前几年的安全性机制,但其实现与Meltdown和Spectre处理器故障的公开披露不谋而合,从而完全缓解了站点隔离。
Mozilla,还提供了Meltdown和Spectre补丁 为了降低Firefox中各种JavaScript函数的精度, 发现Google处理处理器缺陷的方法更胜一筹 因为它还可以避免将来出现类似的漏洞利用和许多其他安全问题。
Mozilla的开发人员Nika Layzell说,该基金会已经开始研究类似的站点隔离机制。 去年是内部代号Project Fission的项目的一部分。
在过去的一年中,我们一直在通过设计新的基础设施来开发Fission基地。 在接下来的几周和几个月中,我们将需要所有Firefox团队的帮助,以使我们的代码适应于Fission后的浏览器架构。
Layzell所指的裂变后浏览器架构类似于Chrome当前的操作。 Mozilla开发人员还计划在单独的过程中隔离用户访问的每个网站。
目前, Firefox随附用于浏览器用户界面的过程以及一些过程 (XNUMX到XNUMX个),用于呈现网站的Firefox代码。
使用Project Fission,将修改这些后面的过程,并将为用户访问的每个网站创建一个单独的过程。
发表评论,留下您的评论
措辞很奇怪