Google Chrome 77 aktiviert die Site-Isolation für mehr Sicherheit unter Android

Google Chrome ist ohne Zweifel einer der beliebtesten Webbrowser überhaupt und das aus gutem Grund. Es ist schnell, hat eine minimale Benutzeroberfläche und einige erstaunliche Funktionen, die Sie in keinem anderen Browser finden werden. Google legt außerdem großen Wert darauf, Chrome so sicher wie möglich zu machen, und sorgt dafür, dass immer neue Funktionen hinzugefügt werden. Site-Isolation ist eine solche Funktion, die bereits im April 2018 mit Chrome 67 eingeführt wurde. Die Funktion hat im Wesentlichen eine wesentliche Änderung in der Architektur von Chrome bewirkt und jeden Renderer-Prozess auf Dokumente von einer einzelnen Site beschränkt. Dies ermöglichte Chrome, sich auf das Betriebssystem zu verlassen, um Angriffe zwischen Prozessen und daher zwischen Standorten zu verhindern. Jetzt ist diese Funktion mit dem Chrome 77-Update endlich auf dem Weg nach Chrome für Android.

Site Isolation auf Chrome für Android

Ähnlich wie Site Isolation auf dem Desktop verwendet die Funktion Betriebssystemprozesse, um es Angreifern zu erschweren, Daten von anderen Websites zu stehlen. Am wichtigsten ist jedoch, dass es den effektivsten Schutz gegen Spectre-ähnliche CPU-Schwachstellen bietet. Da Site Isolation jedoch eine ziemlich ressourcenintensive Funktion ist, kann es auf Android-Geräten zu Problemen kommen. Aus diesem Grund verwendet Chrome für Android eine schlankere Form der Site-Isolation, die nur auf hochwertigen Sites funktioniert, auf denen sich Benutzer mit einem Kennwort anmelden.

Nach dem Update werden zukünftige Besuche dieser Website durch Site-Isolation geschützt, sobald Chrome eine Kennwortinteraktion auf einer Website identifiziert. Dies bedeutet, dass die Website in einem eigenen Renderer-Prozess gerendert wird, wodurch sie von anderen Websites isoliert bleibt. Wenn Sie zu einer anderen Website navigieren, wird auf der Registerkarte automatisch zwischen Prozessen gewechselt, und Cross-Site-Iframes werden in einen anderen Prozess versetzt. Zum Glück hat Chrome bereits eine Liste von Websites erstellt, auf denen Handynutzer am häufigsten Kennwörter eingeben. Das bedeutet, dass Sie auf diesen Websites von Anfang an geschützt sind.

Google verspricht, dass die Implementierung lediglich eine Änderung der Architektur hinter den Kulissen darstellt, die die Benutzer- oder Entwicklererfahrung nicht beeinträchtigen sollte. Da in realen Workloads ein Gesamtspeicher-Overhead von 3 bis 5% auftritt, kann dies zu Leistungseinbußen führen. Es ist erwähnenswert, dass nach dem Update 99% der Chrome-Nutzer mit einem Gerät mit mindestens 2 GB RAM eine durch ein Passwort ausgelöste Site-Isolation erhalten, während die restlichen 1% zur Überwachung und Verbesserung der Leistung zurückgehalten werden. Für den Fall, dass die durch ein Kennwort ausgelöste Site-Isolation dies nicht für Sie erledigt, können Sie die vollständige Site-Isolation auch über chrome: // flags / # enable-site-per-process aktivieren . Beachten Sie jedoch, dass das Isolieren aller Websites höhere Speicherkosten verursacht und die Leistung beeinträchtigt.

Updates für Site Isolation auf dem Desktop

Chrome 77 für Desktop enthält auch einige Änderungen an der Site-Isolation, mit denen Sie sich vor erheblich stärkeren Angriffen schützen können. Zuvor zielte die Standortisolierung auf Specter-ähnliche Angriffe ab, bei denen Daten aus einem bestimmten Renderer-Prozess verloren gehen konnten. Mit dem Update ist Site Isolation jetzt in der Lage, schwerwiegende Angriffe zu bewältigen, bei denen der Rederer-Prozess durch einen Sicherheitsfehler vollständig gefährdet ist.

In Chrome 77 hilft Site Isolation, verschiedene Arten vertraulicher Daten vor solchen beeinträchtigten Renderprozessen zu schützen, darunter:

  • Authentifizierung: Auf Cookies und gespeicherte Kennwörter kann nur von Prozessen zugegriffen werden, die für die entsprechende Site gesperrt sind.
  • Netzwerkdaten: Site Isolation verwendet die ursprungsübergreifende Leseblockierung, um vertrauliche Ressourcentypen (z. B. HTML, XML, JSON, PDF) aus einem Prozess herauszufiltern, auch wenn dieser Prozess versucht, den Netzwerkstapel von Chrome über seine Herkunft zu belügen. Ressourcen, die mit einem Cross-Origin-Resource-Policy-Header gekennzeichnet sind, sind ebenfalls geschützt.
  • Gespeicherte Daten und Berechtigungen: Renderer-Prozesse können basierend auf der Websitesperre des Prozesses nur auf gespeicherte Daten (z. B. localStorage) oder Berechtigungen (z. B. Mikrofon) zugreifen.
  • Ursprungsübergreifendes Messaging: Der Browser-Prozess von Chrome kann den Ursprung von postMessage- und BroadcastChannel-Nachrichten überprüfen und so verhindern, dass der Renderer-Prozess lügt, wer die Nachricht gesendet hat.

Darüber hinaus plant Google, den Schutz gefährdeter Renderer auf folgende Weise weiter zu verbessern:

  • Bringen Sie diese Schutzmechanismen zu Chrome für Android: Dies erfordert zusätzliche Arbeit, um den Fall zu bewältigen, dass nur bestimmte Websites isoliert sind.
  • Schutz der CSRF-Abwehr: Sec-Fetch-Site- und Origin-Anforderungsheader können überprüft werden, um zu verhindern, dass gefährdete Renderer sie fälschen.
  • Schutz weiterer Datentypen: Wir untersuchen, wie Sie zusätzliche Datentypen standardmäßig mit Cross-Origin Read Blocking schützen können.
  • Entfernen von Ausnahmen: Wir arbeiten daran, Fälle zu entfernen, in denen diese Schutzmaßnahmen möglicherweise noch nicht gelten. Beispielsweise haben einige Erweiterungen über Inhaltsskripte hinweg immer noch einen umfassenderen Zugriff auf Websites, bis sie auf das neue Sicherheitsmodell aktualisiert werden. Wir haben bereits mit Autoren von Erweiterungen zusammengearbeitet, um die Anzahl der betroffenen Chrome-Nutzer von 14% auf 2% zu senken und andere Sicherheitsprobleme bei Erweiterungen zu beseitigen. Die Standortisolierung gilt auch nicht für Flash, das derzeit standardmäßig deaktiviert ist und sich in einem Verfallspfad befindet.

Quelle: Chromium Blog