El reciente aumento de las vulnerabilidades espectro que permite que el código malicioso para secuestrar los datos sensibles se esté tratando en la última versión de Google Chrome. El último blog de seguridad del blog del navegador da una idea de la capacidad del cromo para mitigar el problema utilizando el mecanismo de aislamiento sitio.
El aislamiento del sitio protegerá a Google Chrome a la vulnerabilidad Spectre
El aumento de las vulnerabilidades Specter con su capacidad de secuestrar información sensible utilizando código simple ha suscitado gran preocupación entre los fabricantes de hardware y desarrolladores de software para encontrar maneras de resolver rápidamente posibles abusos. El equipo de desarrollo de Google Chrome ha anunciado recientemente en una blog post que son la adición de aislamiento del sitio - la función se activará en todas las versiones desde Chrome 67. Hasta la fecha esta característica estaba disponible como una función opcional que los usuarios necesitan para activar manualmente.
La vulnerabilidad Spectre es muy peligroso como los navegadores web en general, ejecutar código JavaScript, Muchos de ellos pueden ser maliciosos. La vulnerabilidad Espectro permite que el código de software malicioso infectados para utilizar los canales laterales y datos potencialmente cosecha de otros sitios que se ejecutan en el hilo del proceso. Este mecanismo se evita directamente por la inclusión de aislamiento sitio en Google Chrome.
Artículo relacionado: CVE-2018-3693: nueva Spectre 1.1 Surge la vulnerabilidad
Por sí mismo la adición de este mecanismo cambia arquitectura subyacente de Google Chrome en la limitación de la forma en que se procesan los diferentes sitios. Por diseño del navegador aparece una operación multi-proceso que define cada pestaña para un proceso rendido por separado. Las diferentes pestañas pueden incluso cambiar los procesos cuando se navega a un nuevo sitio en ciertas situaciones. Sin embargo, la vulnerabilidad Spectre ataques de prueba de concepto de sí muestran un modelo hipotético ataque. Permite a los piratas informáticos para la construcción de páginas maliciosas revelar datos sensibles.
Un ejemplo sería el uso de iframes entre sitios y ventanas emergentes que en muchos casos se procesan en la misma amenaza. Como consecuencia de un ataque Spectre puede revelar datos de las tramas como las siguientes:
- Galletas.
- Entrada del usuario.
- Contraseñas.
- Los valores seleccionados.
Con aislamiento del sitio de Google Chrome en su lugar cada rindió procesará los datos de como máximo un solo lugar. Una función adicional llamada Origen cruzado Leer bloqueo (CORB) evita posibles abusos. Este mecanismo será transparente bloquear sitios cruzados respuestas interactivas (HTML, XML y JSON) sin afectar la compatibilidad.
Los desarrolladores web tendrán que asegurarse de que los elementos web se sirven con los tipos MIME correctos que lleva el encabezado NOSNIFF repsonse para evitar problemas. Para más detalles, véase esta página desarrollador.
La entrada en el blog afirma que los desarrolladores también van activamente para aplicar nuevas características adicionales para asegurar los navegadores contra toda clase de posibles ataques Specter. Se está trabajando para portar el mecanismo de aislamiento del sitio a Chrome para Android. Por el momento hay algunos problemas conocidos que dificultan su implementación por defecto. A partir de la versión de Chrome para los usuarios de Android será capaz de girar manualmente en estableciendo el siguiente indicador:
cromo://banderas / # enable-sitio-por proceso