Casa > Ciber Noticias > Google Chrome Mitigates Spectre Vulnerability Via Site Isolation
CYBER NOTICIAS

La vulnerabilidad de Google Chrome mitiga el espectro Via Aislamiento del Sitio

cuadro del cromo

El reciente aumento de las vulnerabilidades espectro que permite que el código malicioso para secuestrar los datos sensibles se esté tratando en la última versión de Google Chrome. El último blog de seguridad del blog del navegador da una idea de la capacidad del cromo para mitigar el problema utilizando el mecanismo de aislamiento sitio.

El aislamiento del sitio protegerá a Google Chrome a la vulnerabilidad Spectre




El aumento de las vulnerabilidades Specter con su capacidad de secuestrar información sensible utilizando código simple ha suscitado gran preocupación entre los fabricantes de hardware y desarrolladores de software para encontrar maneras de resolver rápidamente posibles abusos. El equipo de desarrollo de Google Chrome ha anunciado recientemente en una blog post que son la adición de aislamiento del sitio - la función se activará en todas las versiones desde Chrome 67. Hasta la fecha esta característica estaba disponible como una función opcional que los usuarios necesitan para activar manualmente.

La vulnerabilidad Spectre es muy peligroso como los navegadores web en general, ejecutar código JavaScript, Muchos de ellos pueden ser maliciosos. La vulnerabilidad Espectro permite que el código de software malicioso infectados para utilizar los canales laterales y datos potencialmente cosecha de otros sitios que se ejecutan en el hilo del proceso. Este mecanismo se evita directamente por la inclusión de aislamiento sitio en Google Chrome.

Artículo relacionado: CVE-2018-3693: nueva Spectre 1.1 Surge la vulnerabilidad

Por sí mismo la adición de este mecanismo cambia arquitectura subyacente de Google Chrome en la limitación de la forma en que se procesan los diferentes sitios. Por diseño del navegador aparece una operación multi-proceso que define cada pestaña para un proceso rendido por separado. Las diferentes pestañas pueden incluso cambiar los procesos cuando se navega a un nuevo sitio en ciertas situaciones. Sin embargo, la vulnerabilidad Spectre ataques de prueba de concepto de sí muestran un modelo hipotético ataque. Permite a los piratas informáticos para la construcción de páginas maliciosas revelar datos sensibles.

Un ejemplo sería el uso de iframes entre sitios y ventanas emergentes que en muchos casos se procesan en la misma amenaza. Como consecuencia de un ataque Spectre puede revelar datos de las tramas como las siguientes:

  • Galletas.
  • Entrada del usuario.
  • Contraseñas.
  • Los valores seleccionados.

Con aislamiento del sitio de Google Chrome en su lugar cada rindió procesará los datos de como máximo un solo lugar. Una función adicional llamada Origen cruzado Leer bloqueo (CORB) evita posibles abusos. Este mecanismo será transparente bloquear sitios cruzados respuestas interactivas (HTML, XML y JSON) sin afectar la compatibilidad.

Los desarrolladores web tendrán que asegurarse de que los elementos web se sirven con los tipos MIME correctos que lleva el encabezado NOSNIFF repsonse para evitar problemas. Para más detalles, véase esta página desarrollador.

La entrada en el blog afirma que los desarrolladores también van activamente para aplicar nuevas características adicionales para asegurar los navegadores contra toda clase de posibles ataques Specter. Se está trabajando para portar el mecanismo de aislamiento del sitio a Chrome para Android. Por el momento hay algunos problemas conocidos que dificultan su implementación por defecto. A partir de la versión de Chrome para los usuarios de Android será capaz de girar manualmente en estableciendo el siguiente indicador:

cromo://banderas / # enable-sitio-por proceso

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...