Google Chrome 77 เปิดใช้งาน Site Isolation เพื่อความปลอดภัยที่ดีขึ้นบน Android

Google Chrome เป็นหนึ่งในเว็บเบราว์เซอร์ที่ได้รับความนิยมมากที่สุดอย่างไม่ต้องสงสัยและเพื่อเหตุผลที่ดี มันเร็วมันมีส่วนต่อประสานกับผู้ใช้น้อยที่สุดและมีคุณสมบัติที่น่าทึ่งที่คุณจะไม่พบในเบราว์เซอร์อื่น ๆ Google ยังให้ความสำคัญกับการทำให้ Chrome ปลอดภัยที่สุดเท่าที่จะเป็นไปได้และยังคงเพิ่มคุณสมบัติใหม่ ๆ อย่างสม่ำเสมอ การแยกเว็บไซต์เป็นคุณลักษณะหนึ่งที่นำมาใช้กับ Chrome 67 ในเดือนเมษายน 2018 คุณลักษณะนี้ทำให้เกิดการเปลี่ยนแปลงครั้งใหญ่ในสถาปัตยกรรมของ Chrome โดย จำกัด กระบวนการตัวแสดงผลแต่ละตัวเป็นเอกสารจากไซต์เดียว สิ่งนี้ทำให้ Chrome สามารถพึ่งพาระบบปฏิบัติการเพื่อป้องกันการโจมตีระหว่างกระบวนการดังนั้นระหว่างไซต์ต่างๆ ตอนนี้ฟีเจอร์นี้กำลังจะเปิดตัวสู่ Chrome บน Android พร้อมกับการอัปเดต Chrome 77

การแยกไซต์บน Chrome สำหรับ Android

เหมือนกับการแยกเว็บไซต์บนเดสก์ท็อปคุณลักษณะนี้ใช้กระบวนการ OS เพื่อทำให้ผู้โจมตีขโมยข้อมูลจากเว็บไซต์อื่นได้ยาก สิ่งสำคัญที่สุดคือให้การป้องกันที่มีประสิทธิภาพที่สุดกับช่องโหว่ CPU แบบ Spectre อย่างไรก็ตามเนื่องจากการแยกเว็บไซต์เป็นคุณสมบัติที่ใช้ทรัพยากรอย่างเข้มข้นจึงมีข้อผูกพันที่จะทำให้เกิดปัญหากับอุปกรณ์ Android นี่คือเหตุผลที่ Chrome สำหรับ Android ใช้ประโยชน์จากรูปแบบที่บางกว่าของ Site Isolation ที่ทำงานบนไซต์ที่มีมูลค่าสูงซึ่งผู้ใช้ลงชื่อเข้าใช้ด้วยรหัสผ่านเท่านั้น

หลังจากการอัปเดตเมื่อ Chrome ระบุการโต้ตอบด้วยรหัสผ่านบนเว็บไซต์การเข้าชมเว็บไซต์นั้นในอนาคตจะได้รับการคุ้มครองโดยการแยกเว็บไซต์ ซึ่งหมายความว่าเว็บไซต์จะแสดงผลในกระบวนการแสดงภาพเฉพาะของตัวเองโดยแยกออกจากเว็บไซต์อื่น ๆ หากคุณนำทางไปยังเว็บไซต์อื่นแท็บจะสลับกระบวนการโดยอัตโนมัติและ iframe ข้ามไซต์จะถูกนำเข้าสู่กระบวนการอื่นโดยสิ้นเชิง โชคดีที่ Chrome ได้ระดมรายชื่อเว็บไซต์ที่ผู้ใช้มือถือป้อนรหัสผ่านบ่อยที่สุดซึ่งหมายความว่าคุณจะได้รับการปกป้องในไซต์เหล่านี้ได้ทันทีจากการเดินทาง

Google สัญญาว่าการติดตั้งใช้งานเป็นเพียงการเปลี่ยนแปลงทางสถาปัตยกรรมเบื้องหลังเท่านั้นซึ่งไม่ควรเปลี่ยนประสบการณ์สำหรับผู้ใช้หรือนักพัฒนาซอฟต์แวร์ แม้ว่าเนื่องจากมีหน่วยความจำรวมอยู่ 3-5% ในปริมาณงานจริงดังนั้นคุณอาจสังเกตเห็นผลกระทบต่อประสิทธิภาพการทำงาน เป็นเรื่องที่น่าสังเกตว่าหลังจากการอัปเดตแล้วการแยกเว็บไซต์ที่เรียกใช้รหัสผ่านจะทำให้ผู้ใช้ Chrome 99% ที่มีอุปกรณ์ที่มี RAM อย่างน้อย 2GB ในขณะที่ 1% ที่เหลือจะถูกเก็บไว้เพื่อตรวจสอบและปรับปรุงประสิทธิภาพ ในกรณีที่การแยกเว็บไซต์แบบรหัสผ่านไม่ได้ตัดให้คุณคุณยังสามารถเปิดใช้งานการแยกเว็บไซต์แบบเต็มโดยใช้ chrome: // ค่าสถานะ / # enable-site-per-process ต่อกระบวนการ แต่ก่อนที่คุณจะทำเช่นนั้นโปรดทราบว่าการแยกเว็บไซต์ทั้งหมดจะมีค่าใช้จ่ายหน่วยความจำสูงขึ้นส่งผลให้ประสิทธิภาพการทำงานแย่ลง

อัพเดตสำหรับการแยกเว็บไซต์บนเดสก์ท็อป

Chrome 77 สำหรับเดสก์ท็อปยังรวมถึงการเปลี่ยนแปลงบางอย่างในการแยกเว็บไซต์ซึ่งจะช่วยป้องกันการโจมตีที่รุนแรงมากขึ้น ก่อนหน้านี้การแยกเว็บไซต์ตั้งเป้าหมายการโจมตีเหมือนปีศาจที่สามารถรั่วไหลข้อมูลจากกระบวนการของโหมดแสดงภาพเฉพาะ ด้วยการอัปเดตตอนนี้การแยกเว็บไซต์จะสามารถจัดการกับการโจมตีที่รุนแรงซึ่งกระบวนการ rederer ถูกบุกรุกโดยสมบูรณ์ผ่านข้อผิดพลาดด้านความปลอดภัย

ใน Chrome 77 การแยกเว็บไซต์จะช่วยปกป้องข้อมูลที่สำคัญหลายประเภทจากกระบวนการของโหมดแสดงภาพที่ถูกบุกรุกรวมถึง:

  • การตรวจสอบความถูกต้อง: คุกกี้และรหัสผ่านที่เก็บไว้สามารถเข้าถึงได้โดยกระบวนการที่ถูกล็อคไปยังไซต์ที่เกี่ยวข้องเท่านั้น
  • ข้อมูลเครือข่าย: การแยกเว็บไซต์ใช้การอ่านข้ามแหล่งกำเนิดเพื่อกรองประเภททรัพยากรที่ละเอียดอ่อน (เช่น HTML, XML, JSON, PDF) จากกระบวนการแม้ว่ากระบวนการนั้นจะพยายามโกหกเครือข่ายสแต็คของ Chrome เกี่ยวกับต้นกำเนิดของมัน ทรัพยากรที่มีป้ายกำกับที่มีส่วนหัวข้ามกำเนิด - ทรัพยากรนโยบายได้รับการคุ้มครองด้วย
  • ข้อมูลและการอนุญาตที่เก็บไว้: กระบวนการ Renderer สามารถเข้าถึงข้อมูลที่เก็บไว้เท่านั้น (เช่น localStorage) หรือการอนุญาต (เช่นไมโครโฟน) ตามการล็อคไซต์ของกระบวนการ
  • การส่งข้อความข้ามแหล่งที่มา: กระบวนการเบราว์เซอร์ของ Chrome สามารถตรวจสอบที่มาของข้อความ postMessage และ BroadcastChannel เพื่อป้องกันไม่ให้กระบวนการตัวแสดงภาพโกหกว่าใครเป็นผู้ส่งข้อความ

นอกจากนี้ Google วางแผนที่จะปรับปรุงการป้องกันตัวแสดงผลที่ถูกบุกรุกด้วยวิธีต่อไปนี้:

  • การนำการป้องกันเหล่านี้ไปใช้กับ Chrome สำหรับ Android: สิ่งนี้ต้องมีการทำงานเพิ่มเติมเพื่อจัดการกรณีที่มีบางเว็บไซต์เท่านั้นที่ถูกแยกออก
  • การปกป้องการป้องกัน CSRF: ส่วนหัวคำขอ Sec-Fetch-Site และ Origin สามารถตรวจสอบได้เพื่อป้องกันตัวเรนเดอร์ที่ถูกโจมตีไม่ให้ทำการปลอมแปลง
  • การปกป้องประเภทข้อมูลเพิ่มเติม: เรากำลังตรวจสอบวิธีการป้องกันประเภทข้อมูลเพิ่มเติมโดยค่าเริ่มต้นด้วยการบล็อกการอ่านข้ามแหล่งกำเนิด
  • การลบข้อยกเว้น: เรากำลังดำเนินการเพื่อลบกรณีที่อาจไม่สามารถใช้การป้องกันเหล่านี้ได้ ตัวอย่างเช่นชุดของส่วนขยายขนาดเล็กยังคงมีการเข้าถึงข้ามไซต์ที่กว้างขึ้นจากสคริปต์เนื้อหาจนกว่าจะปรับปรุงเป็นรูปแบบความปลอดภัยใหม่ เราได้ทำงานร่วมกับผู้เขียนส่วนขยายเพื่อทำให้จำนวนผู้ใช้ Chrome ที่ได้รับผลกระทบลดลงจาก 14% เป็น 2% รวมถึงปัญหาด้านความปลอดภัยส่วนขยายอื่น ๆ นอกจากนี้การแยกเว็บไซต์ไม่ได้นำไปใช้กับ Flash ซึ่งปัจจุบันถูกปิดการใช้งานโดยค่าเริ่มต้นและอยู่ในเส้นทางการคัดค้าน

ที่มา: Chromium Blog