Mozilla已经开始在Firefox中进行站点隔离测试

Firefox徽标

Mozilla宣布开始测试 Beta的大规模版本和Firefox的夜间版本, 站点隔离模式 由裂变项目开发。

模式 扩展了多线程体系结构的使用; 不是为一组固定的进程,而是为每个站点创建一个单独的进程。 裂变模式的激活由变量abouts.config中的“ fission.autostart = true”控制,或者在页面“ about:preferences #experimental”中进行控制。

我们很高兴地宣布Firefox的新站点隔离架构即将推出。 Firefox安全体系结构的这种根本性重新设计通过为上传到Firefox桌面版的所有站点创建操作系统进程级限制来扩展当前的安全机制。 将每个站点隔离在单独的操作系统进程中,使恶意站点更难以读取另一个站点的秘密或私有数据。

我们目前正在最终确定Firefox的网站隔离功能,方法是允许部分用户从我们的Nightly和Beta频道中受益于这种新的安全体系结构,并计划在今年晚些时候为更多用户推出该产品。 

我们需要记住 Firefox中使用的多线程模型,直到现在为止涉及启动一组进程 处理:默认情况下,用于处理内容的8个主要进程,用于Web内容的2个其他非特权进程以及用于插件,GPU交互,网络操作和解码,多媒体数据的4个辅助进程。

进程之间的选项卡分配是任意进行的例如,处理银行网站和不可靠的可疑资源可能是一个过程。

新模式将每个网站的处理转移到一个单独的流程中, 不按制表符而是按域进行划分 允许从外部脚本和iframe块中进一步隔离内容。 为了分离与不同站点关联的典型服务子域的处理,分离不是通过正式域来应用,而是通过在公共后缀列表中标记的实际顶级域(eTLD)来应用。

模式 启用阻止针对旁通道攻击的保护, 例如,与Spectre类漏洞相关联,从而导致单个进程内的信息泄漏。 在JIT引擎和虚拟机中运行不受信任的外部代码时,可能会泄漏在同一进程中处理的敏感数据。

在Web浏览器的上下文中,来自一个站点的恶意JavaScript代码可以检索有关在同一过程中处理的另一站点上输入的密码,密码和信用卡号的信息。

最初,为了防止边信道攻击,浏览器开发人员限制了计时器的准确性,并阻止了对SharedArrayBuffer API的访问,但是这些措施只会使攻击复杂化并减慢攻击速度(例如,最近提出了一种通过从CPU检索数据的方法)缓存,完全不使用JavaScript)。

其他优点 严格隔离模式 包括减少内存碎片,更有效地将内存返回给操作系统, 最大限度地减少垃圾收集和页面密集型计算对其他进程的影响,提高不同CPU内核上的负载平衡的效率,提高稳定性(阻止处理iframe的进程不会将主站点和其他选项卡放在后面)。

在已知问题中 使用裂变时发生的情况, 内存消耗显着增加,X11连接和Deskriptrov文件(打开大量标签时), 以及某些补品的停产,用于打印的iframe内容丢失和调用屏幕快照记录功能,降低iframe文档缓存的有效性,崩溃后恢复会话时丢失已完成但未提交的表单的内容。

最后,如果您有兴趣了解更多信息,可以查阅详细信息。 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。