Mozilla宣布開始測試 Beta的大規模版本和Firefox的夜間版本, 站點隔離模式 由裂變項目開發。
模式 擴展了多線程體系結構的使用; 不是為一組固定的進程,而是為每個站點創建一個單獨的進程。 裂變模式的激活由變量abouts.config中的“ fission.autostart = true”控制,或者在頁面“ about:preferences #experimental”中進行控制。
我們很高興地宣布Firefox的新站點隔離架構即將推出。 Firefox安全體系結構的這種根本性重新設計通過為上傳到Firefox桌面版的所有站點創建操作系統進程級限制來擴展當前的安全機制。 將每個站點隔離在單獨的操作系統進程中,使惡意站點更難以讀取另一個站點的秘密或私有數據。
我們目前正在最終確定Firefox的網站隔離功能,方法是允許部分用戶從我們的Nightly和Beta頻道中受益於這種新的安全體系結構,併計劃在今年晚些時候為更多用戶推出該產品。
我們需要記住 Firefox中使用的多線程模型,直到現在為止涉及啟動一組進程 處理:默認情況下,用於處理內容的8個主要進程,用於Web內容的2個其他非特權進程和用於插件的4個輔助進程,與GPU的交互,網絡操作和解碼,多媒體數據。
進程之間的選項卡分配是任意進行的例如,處理銀行網站和不可靠的可疑資源可能是一個過程。
新模式將每個網站的處理轉移到一個單獨的流程中, 不按製表符而是按域進行劃分 允許從外部腳本和iframe塊中進一步隔離內容。 為了分離與不同站點關聯的典型服務子域的處理,分離不是通過正式域來應用,而是通過在公共後綴列表中標記的實際頂級域(eTLD)來應用。
模式 啟用阻止針對旁通道攻擊的保護, 例如,與Spectre類漏洞相關聯,從而導致單個進程內的信息洩漏。 在JIT引擎和虛擬機中運行不受信任的外部代碼時,可能會洩漏在同一進程中處理的敏感數據。
在Web瀏覽器的上下文中,來自一個站點的惡意JavaScript代碼可以檢索有關在同一過程中處理的另一站點上輸入的密碼,密碼和信用卡號的信息。
最初,為了防止邊信道攻擊,瀏覽器開發人員限制了計時器的準確性,並阻止了對SharedArrayBuffer API的訪問,但是這些措施只會使攻擊複雜化並減慢攻擊速度(例如,最近提出了一種通過從CPU檢索數據的方法)緩存,完全不使用JavaScript)。
其他優點 嚴格隔離模式 包括減少內存碎片,更有效地將內存返回給操作系統, 最大限度地減少垃圾收集和頁面密集型計算對其他進程的影響,提高不同CPU內核上的負載平衡的效率,提高穩定性(阻止處理iframe的進程不會將主站點和其他選項卡放在後面)。
在已知問題中 使用裂變時發生的情況 內存消耗顯著增加,X11連接和deskriptrov文件(在打開大量標籤時), 以及某些補品的停產,用於打印的iframe內容丟失和調用屏幕快照記錄功能,iframe文檔的緩存效率降低,崩潰後恢復會話時,內容丟失的表單已完成但未提交。
最後,如果您有興趣了解更多信息,可以查閱詳細信息。 在下面的鏈接中。