當前位置:
首頁 > 最新 > Chrome瀏覽器安全新功能:網站隔離

Chrome瀏覽器安全新功能:網站隔離

Google Chrome啟用網站隔離可減少Spectre攻擊。

在2017 年 12 月發布的 Chrome 63引入一個新功能:網站隔離。網站隔離可加強網路安全,防止惡意網站干擾合法網站的功能。通常,Chrome通常把一個標籤默認為一個進程,但是如果網頁之間存在共享內容,就會共享同一個進程。而網站隔離可消除共享進程,確保不同網站在不同的進程上。以此防止發生類似Spectre和Meltdown的攻擊。由於開啟網路隔離功能,需要佔據10%的內存,因此Chrome當初並沒有默認啟用,用戶只能通過手動設置啟用該功能。但是在Chrome67中,網站隔離功能被默認啟用。

Spectre和Meltdown漏洞

Spectre和Meltdown是同一漏洞的不同變體的兩個名稱。允許惡意程序竊取在受影響機器上處理的敏感數據。

Meltdown漏洞影響幾乎所有的Intel CPU和部分ARM CPU,破壞了位於用戶和操作系統之間的基本隔離,此攻擊允許程序訪問內存,因此其他程序以及操作系統的敏感信息會被竊取而Spectre則影響所有的Intel CPU和AMD CPU,以及主流的ARM CPU。破壞了不同應用程序之間的隔離。

這兩款漏洞幾乎影響到過去20年製造的每一種計算設備,從個人電腦、伺服器、雲計算機伺服器到移動端的智能手機,都受到這兩組硬體漏洞的影響。

Spectre和Meltdown漏洞對瀏覽器的影響

Google和其他主流瀏覽器廠商面臨的問題是,Spectre和Meltdown可以啟用「不值得信任的代碼」來潛在地讀取其進程地址、空間中的任何內存。

Google的Charlie Rei曾在博客提到:「這對於Web瀏覽器十分重要,因為瀏覽器通常在同一進程中運行多個網站的潛在惡意Java代碼。從理論來說,網站可能會使用此類攻擊來竊取其他網站的信息,違反同源政策。所有主流瀏覽器都已經為Spectre 部署了一些緩解措施,包括減少計時器粒度和更改其Java編譯器以使攻擊不太可能成功。但是,我們認為最有效的緩解措施是通過網站隔離來解決,即使發生Spectre攻擊,可避免在同一進程中竊取到有用數據。」

而Spectre攻擊可竊取其他網站的信息。而同源策略在Web應用程序安全性的一個重要機制:在Web瀏覽器默認中,當兩個Web頁面具有相同的來源時,允許第一個Web頁面中包含的腳本訪問第二個Web頁面中的數據。其中Mozilla將來源定義為:

「如果協議,埠(如果指定了一個埠)和主機對兩個頁面都相同,則兩個頁面具有相同的來源。」

同源策略是瀏覽器最核心也最基本的安全功能。微軟的Eric Lawrence曾說過:

「如果來自一個來源的內容能夠讀取另一個來源載入的內容,則一個站點可以輕鬆攻擊另一個站點。例如,來自attacker.com的IFRAME可以從yourbank.com讀取另一個IFRAME的內容。站點一旦遭遇網路攻擊,其後果不可設想。

Spectre和Meltdown漏洞對瀏覽器(包括Chrome在內)的影響十分嚴峻。站點隔離可防止Spectre和Meltdown漏洞站點隔離是Chrome瀏覽器的一項新功能,同時Chromium工程師對瀏覽器的架構發生改變。因此站點隔離功能可隔離了每個選項卡,並將每個渲染器進程限制為來自單個站點(單個原點)的文檔。

「啟用站點隔離後,每個渲染器進程最多包含一個站點的文檔。這意味著跨站點文檔的所有導航都會導致選項卡切換進程。也意味著使用「 進程外iframe 」 將所有跨站點iframe放入與其父框架不同的進程中。在多個進程之間拆分單個頁面,是Chrome工作方式和Chrome安全團隊多年來一直追求重大變化。基於Spectre攻擊,進程外iframe終於被嵌入Chrome擴展安全模型。「

但即使網站隔離功能正常工作,仍然存在信息泄露的可能性。如果攻擊者的頁面請求它們作為子資源,它仍然可以訪問並泄漏來自跨站點URL的信息。

例如,瀏覽器通常允許站點的圖像和腳本頁面嵌入。頁面請求具有敏感數據的HTML或JSON URL,這就會導致頁面出錯並且不顯示,但數據仍可在Spectre攻擊,訪問它的渲染器進程中結束。

因此,站點隔離還包括一個稱為跨源讀取阻塞(CORB)的功能,作為Fetch規範的一部分。此功能將阻止來自渲染器的跨站點HTML,XML和JSON響應。Google建議網路開發人員檢查是否使用正確的MIME類型和nosniff響應標頭來提供資源。

文章來源於https://www.trustauth.cn/wiki/26052.html


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 數安時代GDCA 的精彩文章:

常見的數據挖據之路徑分析
加密強度:128位SSL與256位SSL

TAG:數安時代GDCA |