Mozilla вже розпочала тестування ізоляції сайтів у Firefox

Логотип Firefox

Mozilla оголосила про початок тестування масивні версії бета-версії та нічних версій Firefox, режим ізоляції сайту розроблений проектом ділення.

Режим розширює використання багатопотокової архітектури; Замість фіксованої групи процесів для кожного сайту створюється окремий процес. Активація режиму ділення контролюється змінною "fission.autostart = true" у about: config або на сторінці "about: preferences # Experimental".

Ми раді повідомити, що нова архітектура ізоляції сайтів Firefox об’єднується. Цей фундаментальний редизайн архітектури безпеки Firefox розширює поточні механізми безпеки, створюючи обмеження рівня операційної системи для всіх сайтів, завантажених у Firefox для робочого столу. Ізоляція кожного сайту в окремому процесі операційної системи ще більше ускладнює зловмисним сайтам читання секретних або приватних даних іншого сайту.

В даний час ми допрацьовуємо функцію ізоляції сайтів Firefox, дозволяючи підмножині користувачів скористатися цією новою архітектурою безпеки на наших каналах Nightly та Beta та плануючи розповсюдження для більшості наших користувачів пізніше цього року. 

Треба пам’ятати багатопотокова модель, що використовувалася у Firefox до цього часу, передбачала запуск групи процесів обробка: за замовчуванням 8 основних процесів обробки вмісту, 2 додаткові непривілейовані процеси веб-вмісту та 4 допоміжні процеси плагінів, взаємодія з графічним процесором, мережеві операції та декодування, мультимедійні дані.

Розподіл вкладок між процесами здійснювалось довільноНаприклад, обробка веб-сайту про банки та ненадійний сумнівний ресурс може бути одним процесом.

Новий режим переносить обробку кожного сайту в окремий процес, з поділом не за вкладками, а за доменами, які дозволяє додатково ізолювати вміст від зовнішніх сценаріїв та блоків iframe. Щоб відокремити обробку типових піддоменів послуг, пов’язаних з різними сайтами, поділ застосовується не офіційними доменами, а фактичними доменами верхнього рівня (eTLD), позначеними у загальнодоступному списку суфіксів.

Режим дозволяє блокувати захист від атак бічних каналів, наприклад, пов'язані з уразливостями класу Spectre, що призводить до витоку інформації в рамках одного процесу. Витік конфіденційних даних, оброблених тим самим процесом, можливий під час запуску ненадійного зовнішнього коду в движках JIT та віртуальних машинах.

У контексті веб-браузерів шкідливий код JavaScript на одному веб-сайті може отримувати інформацію про паролі, паролі та номери кредитних карток, введені на іншому веб-сайті, оброблені тим самим процесом.

Спочатку для захисту від атак бічних каналів розробники браузерів обмежували точність таймера і заблокували доступ до API SharedArrayBuffer, але ці заходи лише ускладнювали і сповільнювали атаку (наприклад, нещодавно був запропонований метод отримання даних з центрального процесора кеш-пам’яті, працює взагалі без JavaScript).

Інші переваги від режиму суворої ізоляції включають зменшену фрагментацію пам'яті, більш ефективне повернення пам’яті в операційну систему, мінімізація впливу збору сміття та інтенсивних обчислень сторінок на інші процеси, підвищення ефективності балансування навантаження на різні ядра процесора, підвищення стабільності (блокування процесу, який обробляє iframe, не тягне основний сайт та інші вкладки за собою).

Серед відомих питань які виникають при використанні ділення, спостерігається помітне збільшення споживання пам'яті, З'єднання X11 і файл дескриптів при відкритті великої кількості вкладок, а також припинення прийому деяких добавок, втрата вмісту iframe для функції друку та виклику знімка екрана, ефективність кешування документів iframe зменшується, втрата вмісту заповнених, але не поданих форм під час відновлення сеансу після аварії.

Нарешті, якщо вам цікаво дізнатись більше про це, ви можете проконсультуватися з деталями У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.