Google breidt Chrome Site Isolatie-functie om Android-gebruikers

0
92
chrome-security-5c51bfbe60b25418cca7e783-1-jan-30-2019-18-18-36-poster.jpg

Google Chrome Site Isolatie beveiliging functie is nu ook beschikbaar in een beperkte wijze op Android-apparaten.

Als Chrome voor Android-gebruikers naar een site waar ze invoeren van wachtwoorden, Chrome isoleren die site van alle andere tabbladen in een aparte Android-proces, het bijhouden van de gegevens van de gebruiker veilig Spook-achtige aanvallen, Google zei vandaag.

Bovendien Site Isolatie, die is beschikbaar voor desktop gebruikers sinds juli 2018, heeft ook uitgebreid voor Windows -, Mac -, Linux-en Chrome OS-gebruikers, die nu ontvang bescherming tegen meer aanvallen dan de oorspronkelijke Crisis en de Spectre kwetsbaarheden.

Wat is Site Isolatie?

Site-Isolatie is een Chrome security feature die Google begonnen met het ontwikkelen van een manier om te isoleren elke website van een ander, zodat kwaadaardige code uitvoeren op een site/tab kon het niet stelen van gegevens van andere websites/tabs.

Site-Isolatie is ontwikkeld om te fungeren als een tweede laag van bescherming op de top van Dezelfde Oorsprong Beleid (SOP), een browser-functie die ervoor zorgt dat websites van de toegang tot elkaars gegevens. Google ontwikkelde Site Isolatie omdat de browser bugs vaak toegestaan sites te springen de SOP-barrière en het stelen van gegevens van de gebruiker opgeslagen in de browser, die gemaakt zijn door andere sites.

Chrome-ingenieurs begonnen met de werkzaamheden op het Terrein Isolatie in 2017 en uitgerold in de functie om alle desktop gebruikers met de release van Chrome 67 in Mei 2018, het bereiken van 99% dekking in juli 2018.

Op het moment dat Google de zogenaamde Site Isolatie op een triumph ondanks Site Isolatie werkt niet op zijn volle potentieel.

De functie is de uitrol kwam net op tijd om bescherming tegen side-channel aanvallen zoals Kernsmelting en Spectre — twee kwetsbaarheden die beïnvloed Cpu ‘ s, bekendgemaakt in het begin 2018, en die konden de aanvallers om te springen van de barrière tussen apps en gegevens te stelen van Chrome.

Terwijl de Site Isolatie was nooit ontworpen om te stoppen met CPU-bugs, het deed voorkomen dat dit soort problemen op; vandaar de reden waarom Google ervoor gekozen om uit te rollen, zelfs als het niet precies hoe het oorspronkelijk voor ogen had Site Isolatie te werken.

Maar achter de schermen, het werk op het Terrein Isolatie vervolg na juli 2018, met de technici van Google bouwplaats Isolatie in de uitgebreide beveiliging hebben ze oorspronkelijk wilde maken. Vandaag kondigde Google aan twee belangrijke ontwikkelingen, samen met de toekomstige Site Isolatie plannen.

Site-Isolatie uit te rollen voor een aantal Android-gebruikers

De eerste van deze is dat de Site Isolatie is nu beschikbaar voor Android-gebruikers.

Google zei vandaag ingeschakeld Site Isolatie voor 99% van de Chrome Android userbase dat heeft een smartphone met 2 gb RAM of meer.

Op deze apparaten, wanneer gebruikers bezoeken van een site waar ze invoeren van wachtwoorden, Chrome spin die site in zijn eigen proces, om het gebied te beschermen en de gegevens van de gebruiker van Spectre-als kwaadaardige code uitgevoerd op andere sites.

Site-Isolatie werd toegevoegd in Chrome voor Android v77, uitgebracht in de laatste maand in September. Gebruikers die geupdate naar deze versie en een telefoon met meer dan 2GB RAM is de functie al hebt ingeschakeld.

Wanneer ingeschakeld, Google zei dat het verwacht dat de Site Isolatie voorzien worden bestraft met een 3-5% toename in geheugengebruik.

Chrome voor Android-gebruikers die niet de eigenaar van een apparaat met voldoende geheugen is, of gebruikers die u wilt gebruiken Site Isolatie op alle sites (niet alleen die waar ze invoeren van wachtwoorden), een bezoek aan de chrome://flags/#enable-website-per-proces in te schakelen Site Isolatie op alle tijden. Echter, Google zei dat dit zou ook met zich meebrengen zelfs een hoger RAM overhead, van welke gebruikers moeten op de hoogte.

Bescherming tegen aanvallen op de desktop

Maar terwijl de Site Isolatie is het nemen van de eerste stappen op smartphones, de functie is uit te breiden op desktops.

Volgens Google, te beginnen met Chrome 77 uitgebracht in de laatste maand, Site Isolatie op desktops kunnen beschermen gebruikers tegen meer benutten soorten dan de originele ondersteuning voor kant-kanaal (Spook-achtige) aanvallen.

“Onze eerste lancering gerichte Spook-achtige aanvallen die zouden kunnen lekken van alle gegevens van een bepaalde renderer proces,” de technici van Google zei vandaag. “Site Isolatie kan nu omgaan met zelfs ernstige aanvallen waar de renderer proces is volledig gecompromitteerd via een security bug, zoals het geheugen corruptie bugs of Universele Cross-Site Scripting (UXSS) logische fouten.”

Geheugen bugs en UXSS kwetsbaarheden in het verleden is gebruikt. Aanvallers meestal geplaatst kwaadaardige code op sites waarbij misbruik wordt gemaakt van deze soorten kwetsbaarheden. Wanneer een gebruiker toegang tot de kwaadaardige site, de exploit code zou leiden, en extract gegevens van andere sites die zijn opgeslagen in Chrome.

Nu die Site Isolatie werd uitgebreid te detecteren en te stoppen met dergelijke aanvallen, Google zegt dat dit niet meer mogelijk, omdat elke site gegevens (zoals cookies en wachtwoorden) wordt de site geblokkeerd, en verhuisde in een aparte Chrome proces volledig.

Geheugen en UXSS bugs die kan omzeilen SOP niet bruikbaar meer. Als hackers willen stelen browser gegevens, moeten ze exploits die kunnen ontsnappen aan de Chrome sandbox en springen naar een ander OS proces.

Bovendien Site Isolatie voorkomt ook toegang tot meer data types, en niet alleen wachtwoorden en cookies. Per Google, dit zijn de gegevens van de gebruiker categorieën die Site Isolatie kan nu beschermen tegen schadelijke code:

Authenticatie: het gebruik van Cookies en opgeslagen wachtwoorden kunnen alleen worden geopend door processen die vergrendeld zijn op de bijbehorende site. Netwerk gegevens: Site Isolatie maakt gebruik van Cross-Origin Lees Blokkeren, te filteren gevoelige types van middelen (bijv., HTML, XML, JSON, PDF) van een proces, zelfs als dat proces probeert te liegen om Chrome netwerk stack over de herkomst. Bronnen gelabeld met een Cross-Origin Resource-Beleid van de kop worden ook beschermd. Opgeslagen gegevens en machtigingen: Renderer processen kunt alleen toegang krijgen tot de opgeslagen gegevens (bijvoorbeeld, localStorage) of rechten (bijv., microfoon), gebaseerd op het proces de site van slot. Cross-origin berichten: Chrome browser proces kan controleren of de bron van oorsprong van postMessage en BroadcastChannel berichten, het voorkomen van de renderer proces van liegen over wie het bericht heeft verzonden.

De plannen voor de toekomst

Maar de Site Isolatie heeft nog steeds veel ruimte om uit te breiden voor de eigenlijke site “isolement” is bereikt, op alle niveaus van de Chrome browser. Het optimale scenario zal worden bij elke site draait het in zijn eigen proces en kunnen ze alleen toegang tot hun eigen gegevens.

Dit is nog niet mogelijk in Chrome omdat Chrome de huidige architectuur — maar dit zal veranderen in de toekomst.

Hier zijn Google ‘ s plannen voor de toekomst voor de Site Isolatie:

Om deze bescherming te Chrome voor Android. Dit vereist extra werk om de zaak te behandelen waarbij alleen bepaalde sites zijn geïsoleerd. CSRF bescherming van verdediging. Sec-Fetch-Site en de Oorsprong van de aanvraag headers kan worden gecontroleerd om te voorkomen dat besmette renderers van het smeden van hen. Het beschermen van meer soorten gegevens. We zijn aan het onderzoeken hoe de bescherming aanvullende gegevens types standaard met Cross-Origin Lees Blokkeren. Het verwijderen van uitzonderingen. We werken aan het verwijderen van gevallen waar deze beveiligingen kunnen nog niet van toepassing. Bijvoorbeeld, als u een kleine set van extensies nog steeds bredere cross-site toegang van de inhoud, scripts, totdat ze de update naar de nieuwe security-model. We hebben al gewerkt met de extensie auteurs brengen de betrokken Chrome-gebruiker bevolking af van 14% naar 2%, evenals verharden andere extensie problemen met de beveiliging. Ook, de Site Isolatie is niet van toepassing op Flash, die momenteel standaard uitgeschakeld en is de op een afschrijvingen pad.

Veiligheid

WAV audio bestanden worden nu gebruikt voor het verbergen van kwaadwillende code

Gebouw chinese Comac C919 vliegtuig ging om een stuk van hacking, rapport zegt

Phorpiex botnet dollar van 115.000 in vijf maanden slechts van massa-spam e-mails sextortion

Apple ‘ s nieuwe iPhone privacy-functie kunt u zien welke apps u volgen (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Hoe te beveiligen met een wachtwoord een zip-bestand in Linux (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters