Google ingenjörer har börjat arbeta på att lägga till drive-by download skydd i Krom, open-source browser motor som Chrome bygger på.
Funktionen redan är aktiva i den aktuella Chrome Canary edition och är planerad att landa i en stabil version, i Chrome 73, planerad för en release i Mars eller April.
För ZDNet icke-tekniska användare, “drive-by download” är en term som används i informationssäkerheten (infosec) industrin för att beskriva en nedladdning som sker utan användarens vetskap.
Inte alla drive-by downloads anses vara skadliga, som några Webbadresser som är avsedda för att utlösa en nedladdningen av filen när den öppnas.
Men när en nedladdning är utlöst på en webbsida från en iframe-element döljs i dess kod, dessa typer av nedladdningar är nästan alltid skadlig i naturen.
Dessa brukar hända när iframe-element för att visa annonser som innehåller skadlig kod som utlöser drive-by download, eller när användare tillgång till en hackad webbplats där hackare en dold iframe att infektera besöker användare.
“Vi planerar för att förhindra nedladdningar i sandlådan iframes som saknar en användare gest, och denna begränsning skulle kunna lyftas via en” låt-nedladdningar-utan-user-aktivering ” keyword, om den finns i sandlådan attribut lista,” säger Google i ett offentligt dokument som innehåller dess funktion plan för genomförandet som det släpptes tidigare i veckan.
Google har för avsikt att lägga till drive-by download skydd till alla Chrome-versioner, förutom den som på fartyg för iOS, som inte bygger på Krom motor, men på WebKit (Safari engine), där denna typ av skydd är ännu inte stöds.
Webbläsare som Internet Explorer och Firefox har kunnat blockera drive-by downloads för år, sedan minst 2015.
Eftersom detta är ett ganska bra säkerhetsfunktion, andra webbläsare baserade på Krom –såsom Opera, Vivaldi, Modig, och snart Microsoft Kanten– förväntas också för att distribuera det.
I det långa loppet, denna funktion förväntas att omintetgöra en hel del skadliga annonser kampanjer –kriminella grupper att dölja skadlig kod i annonser för att släppa malware-fast-filer på användarnas datorer.
Funktionen förväntas inte stop drive-by download attacker del av “vattenhål attacker,” en term som används för att beskriva när hackare angripa en hemsida och lämna en dold iframe bakom för att utlösa drive-by download. Detta beror på att hackare har redan tillgång till en nedsatt webbplatsens källkod, och de kan bara använda iframe-attribut som Google ingenjörer planerar att lägga till att instruera Chrome för att inaktivera drive-by download skydd vid rendering av de iframes.
Ungefär 0.002117 procent av alla sidor som har laddats i Chrome utlösa en drive-by download, enligt Chrome statistik [1, 2].
Mer webbläsare täckning:
Hur du aktiverar och testa nya Google Chrome mörk-läge på Windows-10
Firefox för att ta bort vilseledande knappen efter månader av complaintsGoogle Chrome-tillägg som stjäl kortnummer som fortfarande finns tillgängliga på Webben StoreGoogle Chromes inbyggda ad-blockerare för att rulla ut över hela världen på juli 9Firefox kommer att slutligen fixa irriterande sida jumpsChrome API uppdatering kommer att döda en massa andra tillägg, inte bara ad blockersBrave är den förvalda webbläsaren på obskyra HTC crypto-telefon CNETMozilla och Qualcomm avslöja native ARM64 Firefox version för Windows 10 TechRepublic
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter