Recentemente, o Google ativou um novo recurso de segurança como parte do Chrome 67, que visa mitigar ataques de canal lateral de execução especulativa como o Specter . É uma boa notícia para a segurança, mas, como vimos com outras correções , isso vai custar em termos de recursos do sistema.
Como você deve se lembrar, esses ataques usam os recursos de execução especulativa da maioria dos processadores para acessar seções de memória que devem estar fora dos limites de um trecho de código. A partir daí, os ataques de temporização podem ser usados para descobrir os valores armazenados na memória, o que significa que o código malicioso pode ler qualquer memória armazenada no espaço de endereço do processo.
Segundo o engenheiro do Google, Charlie Reis, um site poderia usar um ataque como este para roubar informações de outros sites que violam a política de mesma origem.
Todos os principais navegadores já implementaram alguma forma de mitigação para o Specter, mas, como ressalta Reis, o Google acredita que a mitigação mais eficaz é oferecida por abordagens como o Site Isolation .
Com Site Isolation, habilitado por padrão para 99 por cento dos usuários de desktop Chrome (Windows, Mac, Linux e Chrome OS) executando a versão mais recente do navegador da web do Google, cada processo processado contém documentos de um site no máximo. Como resultado, observa Reis, o Chrome pode confiar no sistema operacional para impedir ataques entre processos e entre sites.
O Chrome sempre teve uma arquitetura de vários processos, em que diferentes guias poderiam usar diferentes processos de renderização. Uma determinada guia pode até mesmo alternar processos ao navegar para um novo site em alguns casos. No entanto, ainda era possível que a página de um invasor compartilhasse um processo com a página da vítima. Por exemplo, os iframes entre sites e os pop-ups entre sites normalmente permanecem no mesmo processo que a página que os criou. Isso permitiria que um ataque bem-sucedido de Specter lesse dados (por exemplo, cookies, senhas, etc.) pertencentes a outros quadros ou pop-ups em seu processo.
Quando ativada, todas as navegações para documentos entre sites fazem com que uma guia troque de processo e coloque todos os iframes intersite em um processo diferente do quadro pai, usando "iframes fora do processo".
Isolamento de site é uma mudança significativa na forma como o Chrome funciona sob o capô e embora cada processo de renderizador seja menor, tenha vida menor e tenha menos contenção internamente, ele cria um número maior de processos que resulta em uma sobrecarga total de memória de 10 a 13% cargas de trabalho do mundo real.
Reis disse que geralmente não deveria causar mudanças visíveis para a maioria dos usuários ou navegadores da web fora de alguns problemas conhecidos, mas ainda assim, isso é uma penalidade significativa no desempenho, especialmente em uma máquina que pode já ser leve em termos de RAM.
O Google está trabalhando para otimizar o recurso de segurança para manter o Chrome rápido e seguro e planeja adicionar políticas empresariais experimentais para ativar o Isolamento de site no Chrome 68 para Android.
Fonte: TechSpot.

Sem comentários:
Enviar um comentário