Mozilla har redan startat Site Isolation-testning i Firefox

Firefox-logotypen

Mozilla har meddelat teststart massiva versioner av beta- och nattversioner av Firefox, platsisoleringsläge utvecklats av Fission-projektet.

läge utökar användningen av flertrådad arkitektur; I stället för en fast processgrupp skapas en separat process för varje webbplats. Aktiveringen av fissionsläge styrs av variabeln "fission.autostart = true" i about: config eller på sidan "about: preferenser # experimentell".

Vi är glada att kunna meddela att Firefox: s nya webbplatsisoleringsarkitektur kommer ihop. Denna grundläggande redesign av Firefox-säkerhetsarkitekturen utvidgar nuvarande säkerhetsmekanismer genom att skapa processnivågränser för operativsystem för alla webbplatser som laddas upp till Firefox för skrivbordet. Att isolera varje webbplats i en separat operativsystemprocess gör det ännu svårare för skadliga webbplatser att läsa hemliga eller privata data från en annan webbplats.

Vi håller för närvarande på att slutföra Firefox-funktion för webbplatsisolering genom att låta en delmängd användare dra nytta av den här nya säkerhetsarkitekturen på våra Nightly- och Betakanaler och planera en lansering för fler av våra användare senare i år. 

Vi måste komma ihåg den multitrådade modellen som hittills använts i Firefox innebar att man startade en grupp processer hantering: som standard, 8 huvudprocesser för bearbetning av innehåll, ytterligare 2 icke-privilegierade processer för webbinnehåll och 4 hjälpprocesser för plugins, GPU-interaktion, nätverksoperationer och avkodning, multimedia-data.

Fördelningen av flikarna mellan processerna utfördes godtyckligtTill exempel kan behandlingen av en bankwebbplats och en opålitlig tvivelaktig resurs vara i en process.

Det nya läget tar behandlingen av varje webbplats till en separat process, med delning inte av flikar, utan av domäner, vilka möjliggör ytterligare isolering av innehåll från externa skript och iframe-block. För att separera behandlingen av typiska tjänstedomdomäner som är associerade med olika webbplatser tillämpas separationen inte av formella domäner, utan av faktiska toppdomäner (eTLD) som är markerade i den offentliga suffixlistan.

läge möjliggör blockering av skydd mot sidokanalattacker, till exempel associerade med Specter-klassens sårbarheter, vilket leder till informationsläckage inom en enda process. Läckage av känslig data som bearbetas i samma process är möjlig när man kör opålitlig extern kod i JIT-motorer och virtuella maskiner.

I samband med webbläsare kan skadlig JavaScript-kod från en webbplats hämta information om lösenord, lösenord och kreditkortsnummer som har angetts på en annan webbplats som behandlats i samma process.

För att skydda mot sidokanalattacker begränsade webbläsarutvecklarna initialt noggrannheten för timern och blockerade åtkomst till SharedArrayBuffer API, men dessa åtgärder komplicerade bara och saktade ner attacken (till exempel föreslogs en metod nyligen genom att hämta data från CPU cache, fungerar utan JavaScript alls).

Andra fördelar strikt isoleringsläge inkludera minskad minnesfragmentering, effektivare minnesåtergång till operativsystemet, minimera effekterna av skräpsamling och sidintensiv databehandling på andra processer, öka effektiviteten för belastningsbalansering på olika CPU-kärnor, öka stabiliteten (blockera processen som bearbetar iframe inte drar huvudplatsen och andra flikar bakom honom).

Bland de kända frågorna som uppstår vid användning av fission, minnesförbrukningen ökar markant, X11-anslutningar och deskriptrov-fil när du öppnar ett stort antal flikar, samt avbrytande av vissa tillskott, iframe-innehållsförlust för utskrift och inspelningsfunktion för samtalsskärmdump, minska effektiviteten för cachning av iframe-dokument, innehållsförlust av ifyllda men inte inlämnade formulär vid återställning av en session efter en krasch.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.