بدأت Mozilla بالفعل في اختبار عزل الموقع في Firefox

شعار Firefox

أعلنت Mozilla عن بدء الاختبار إصدارات ضخمة من الإصدارات التجريبية والليلية من Firefox ، وضع عزل الموقع تم تطويره بواسطة مشروع الانشطار.

طريقة يوسع استخدام العمارة متعددة مؤشرات الترابط ؛ بدلاً من مجموعة ثابتة من العمليات ، يتم إنشاء عملية منفصلة لكل موقع. يتم التحكم في تنشيط وضع الانشطار بواسطة المتغير "fission.autostart = true" في about: config أو على الصفحة "about: preferences # تجريبي".

يسعدنا أن نعلن أن الهندسة المعمارية الجديدة لعزل المواقع في Firefox تتضافر معًا. تعمل إعادة التصميم الأساسية هذه لبنية أمان Firefox على توسيع آليات الأمان الحالية من خلال إنشاء حدود على مستوى عملية نظام التشغيل لجميع المواقع التي تم تحميلها على Firefox لسطح المكتب. إن عزل كل موقع في عملية نظام تشغيل منفصلة يجعل الأمر أكثر صعوبة على المواقع الضارة لقراءة البيانات السرية أو الخاصة لموقع آخر.

نقوم حاليًا بوضع اللمسات الأخيرة على ميزة عزل الموقع في Firefox من خلال السماح لمجموعة فرعية من المستخدمين بالاستفادة من بنية الأمان الجديدة هذه على قنواتنا الليلية والتجريبية والتخطيط لطرح المزيد من مستخدمينا في وقت لاحق من هذا العام. 

نحتاج أن نتذكر يتضمن النموذج متعدد مؤشرات الترابط المستخدم في Firefox حتى الآن إطلاق مجموعة من العمليات المعالجة: افتراضيًا ، 8 عمليات رئيسية لمعالجة المحتوى ، عمليتان إضافيتان غير مميزتان لمحتوى الويب و 2 عمليات مساعدة للمكونات الإضافية ، التفاعل مع وحدة معالجة الرسومات ، عمليات الشبكة وفك التشفير ، بيانات الوسائط المتعددة.

تم توزيع علامات التبويب بين العمليات بشكل تعسفيعلى سبيل المثال ، قد تكون معالجة موقع ويب مصرفي ومورد مشكوك فيه غير موثوق به في عملية واحدة.

يأخذ الوضع الجديد معالجة كل موقع إلى عملية منفصلة ، مع القسمة ليس من خلال علامات التبويب ، ولكن حسب المجالات ، والتي يسمح بعزل إضافي للمحتوى عن البرامج النصية الخارجية وكتل iframe. لفصل معالجة نطاقات الخدمة النموذجية الفرعية المرتبطة بمواقع مختلفة ، لا يتم تطبيق الفصل بواسطة المجالات الرسمية ، ولكن بواسطة نطاقات المستوى الأعلى الفعلية (eTLDs) المميزة في قائمة اللاحقات العامة.

طريقة تمكن من حجب الحماية ضد هجمات القناة الجانبية ، على سبيل المثال ، المرتبطة بنقاط الضعف من فئة Specter ، مما يؤدي إلى تسرب المعلومات في عملية واحدة. من الممكن تسرب البيانات الحساسة التي تتم معالجتها في نفس العملية عند تشغيل كود خارجي غير موثوق به في محركات JIT والأجهزة الافتراضية.

في سياق متصفحات الويب ، يمكن لشفرة JavaScript الضارة الموجودة في أحد المواقع استرداد معلومات حول كلمات المرور وكلمات المرور وأرقام بطاقات الائتمان التي تم إدخالها في موقع آخر تمت معالجته في نفس العملية.

في البداية ، للحماية من هجمات القناة الجانبية ، حد مطورو المستعرض من دقة المؤقت وحظروا الوصول إلى واجهة برمجة تطبيقات SharedArrayBuffer ، ولكن هذه الإجراءات أدت فقط إلى تعقيد الهجوم وإبطائه (على سبيل المثال ، تم اقتراح طريقة مؤخرًا من خلال استرداد البيانات من وحدة المعالجة المركزية ذاكرة التخزين المؤقت ، والعمل مع عدم وجود JavaScript على الإطلاق).

مزايا أخرى وضع العزل الصارم تشمل تقليل تجزئة الذاكرة ، وزيادة كفاءة الذاكرة في العودة إلى نظام التشغيل ، التقليل من تأثير جمع البيانات المهملة والحوسبة كثيفة الصفحات على العمليات الأخرى ، وزيادة كفاءة موازنة الحمل على نوى وحدة المعالجة المركزية المختلفة ، وزيادة الاستقرار (لا يؤدي حظر العملية التي تعالج iframe إلى سحب الموقع الرئيسي وعلامات التبويب الأخرى خلفه).

من بين القضايا المعروفة التي تحدث عند استخدام الانشطار ، هناك زيادة ملحوظة في استهلاك الذاكرة، اتصالات X11 وملف deskriptrov عند فتح عدد كبير من علامات التبويب ، وكذلك التوقف عن تناول بعض المكملات، فقدان محتوى iframe للطباعة ووظيفة تسجيل لقطة الشاشة ، تقل فعالية التخزين المؤقت لمستند iframe ، وفقدان محتوى النماذج المكتملة ولكن التي لم يتم إرسالها عند استعادة جلسة بعد التعطل.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.