قابلیت Site Isolation مرورگر کروم را در برابر حملات Spectre ایمن می سازد

قابلیت Site Isolation مرورگر کروم را در برابر حملات Spectre ایمن می سازد


زمانی که آسیب پذیری پردازنده های اینتل مشخص گردید، کمپانی گوگل سخت مشغول بالا بردن امنیت مرورگر خود، گوگل کروم شد تا در برابر آسیب های موجود ایمن شود. اکنون تلاش های گوگل نتیجه داد و این کمپانی راه حلی با نام Site Isolation را پیدا کرده است. همراه سخت افزار باشید.

گوگل گفته است با حملاتی مانند Spectre میتوان با استفاده از سایت هایی که در مرورگر باز است، اطلاعات را به سرقت برد که این اطلاعات شامل اطلاعات Login سایر وبسایت ها نیز میتواند باشد. گوگل در ادامه بیان کرد با استفاده از تابعی به نام Site Isolation که در مرورگر کروم نسخه 67 به بعد وجود دارد به حل این مشکل پرداخته است. لازم به ذکر است این قابلیت از نسخه 63 مرورگر کروم به صورت یک گزینه وجود داشته است ولی به دلیل برخی مشکلات ناشناخته که هم اکنون بر طرف شده ، به صورت پیش فرض فعال نبوده است. این راه حل برای مرورگر کروم در تمام پلفت فرم ها یعنی ویندوز، مک، لینوکس، و سیستم عامل Chrome قابل دسترس است.

 

Spectre چیست؟

در ماه ژانویه گوگل در پی اعلام پروژه Zero اعلام کرد با استفاده از حملات Spectre و Meltdown میتوان به بخشی از حافظه دسترسی پیدا کرد و حملات زمان بندی شده ای را برای به سرقت بردن مقادیر ذخیره شده در بخش هایی از حافظه انجام داد. این حملات به راحتی با کدها جاوا اسکریپت در مرورگرها قابل پیاده سازی است و میتوان گفت تقریبا تمام مرورگر ها نقص هایی در این خصوص دارند. البته ناگفته نماند مرورگرها برای مقابله با این تهدیدات کارهایی مانند کاهش جزئیات تایمر و تغییرکامپایلر جاوا اسکریپت را در دستور کار خود قرار دادند ولی گوگل معتقد است بهترین راه مقابله، جداسازی سایت ها از یکدیگر است، که در این حالت اگر حمله Spectre نیز رخ دهد، به احتمال زیاد موفق نخواهند بود.

 

Site Isolation چیست؟

استفاده این تابع در مرورگر کروم باعث شده تا تغییرات زیادی در معماری این نرم افزار رخ دهد و در نتیجه آن کروم به نحوه زیادی به سیستم عامل متکی شود. دقت کنید که تعریف گوگل از سایت به این شکل است که فقط مختص دامنه میشود، یعنی اگر https://google.co.uk را یک سایت بدانیم، تمام زیر دامنه های آن، نظیر https://maps.google.co.uk نیز در همان فرایند https://google.co.uk پردازش میشد. در واقع پیش از این، کروم یک معماری چند پردازشی داشته است که تب های مختلف مرورگر میتوانستند توسط یک فرایند رندر شوند. به عنوان مثال inframe ها و cross-site و pop-up ها معمولا در فرایند پردازشی صفحه ای که آنها را ایجاد میکرد، باقی میماندند و همین، زمینه ی یک حمله موفقیت آمیز Spectre را فراهم می آورد.

با Site Isolation هر cross-site در فرایندی متفاوت از فرایند فریم اصلی پردازش میشود و به آن “فریم های خارج از فرایند” میگویند. تقسیم یک صفحه به فرایند های مختلف تغییر عمده ای در معماری نرم افزار کروم ایجاد کرده است و تیم امنیتی کروم، چندین سال پیش و فارغ از Spectre به دنبال این موضوع بوده اند.

Site Isolation در مرورگر کروم نسخه 67 برای 99 درصد کاربران ویندوز و مک و لینوکس فعال است، تیم توسعه کروم اعلام داشته آن 1 درصد را برای اهداف نظارت و توسعه و بهبود عملکرد از این قابلیت بازداشته است.

منبع Guru3D

پست های مرتبط

دیدگاه خود را بنویسید