La hausse récente des vulnérabilités Specter qui permet le code malveillant de pirater des données sensibles est abordée dans la dernière version de Google Chrome. Le dernier blog de la sécurité sur le blog du navigateur donne un aperçu sur la capacité de Chrome pour atténuer le problème en utilisant le mécanisme d'isolement du site.
L'isolement du site protégera Google Chrome De La vulnérabilité Specter
La montée des vulnérabilités Specter avec leur capacité de détournement d'informations sensibles en utilisant un code simple a soulevé de sérieuses préoccupations parmi les fournisseurs de matériel et les développeurs de logiciels pour trouver des moyens de résoudre rapidement tout abus. L'équipe de développement de Google Chrome a récemment annoncé dans un blog qu'ils ajoutent Isolation du site - la fonction sera activée dans toutes les versions depuis Chrome 67. À ce jour cette fonctionnalité était disponible en fonction optionnelle que les utilisateurs nécessaires pour activer manuellement.
La vulnérabilité est Specter très dangereux que les navigateurs Web fonctionnent généralement du code JavaScript, beaucoup d'entre eux peut être malveillant. La vulnérabilité permet Specter le code infecté par des logiciels malveillants d'utiliser les canaux latéraux et des données potentiellement récolte provenant d'autres sites qui sont exécutés dans le thread de processus. Ce mécanisme est directement empêché par l'inclusion d'isolement du site dans Google Chrome.
histoire connexes: CVE-2018-3693: nouveau Specter 1.1 La vulnérabilité Emerges
En lui-même l'ajout de ce mécanisme modifie l'architecture sous-jacente de Google Chrome en limitant la façon dont les différents sites sont traités. De par sa conception le navigateur a comporté une opération multi-processus qui définit chaque onglet à un processus rendu séparé. Les différents onglets peuvent même changer de processus lors de la navigation sur un nouveau site dans certaines situations. Cependant les attaques de preuve de concept de vulnérabilité Specter ne montrent un hypothétique modèle d'attaque. Il permet aux pirates de construire des pages malveillantes révélant des données sensibles.
Un exemple serait l'utilisation des iframes cross-site et pop-ups qui dans de nombreux cas sont traités de la même menace. Par conséquent, une attaque Specter peut révéler des données dans les cadres tels que les suivants:
- Cookies.
- Entrée utilisateur.
- Les mots de passe.
- valeurs sélectionnées.
Avec l'isolement du site de Google Chrome en place chaque rendu traitera les données d'au plus un seul endroit. Une fonction supplémentaire appelée Cross-Origin bloquante (CROW) empêche tout abus. Ce mécanisme permet de bloquer de manière transparente les réponses interactives cross-site (HTML, XML et JSON) sans compatibilité impact.
Les développeurs Web devront faire en sorte que les éléments web sont servis avec les types MIME corrects portant l'en-tête de repsonse NOSNIFF pour éviter les problèmes. Pour plus de détails voir cette page de développeur.
Le billet de blog indique que les développeurs vont également activement à mettre en œuvre d'autres ajouts de fonctionnalités pour sécuriser les navigateurs contre toutes les manières possibles d'attaques de Specter. Le travail est fait pour le port du mécanisme d'isolement du site à Chrome Android. À l'heure actuelle, il y a quelques problèmes connus qui font obstacle à la mise en œuvre il est par défaut. À partir de la version Chrome pour les utilisateurs Android sera en mesure de tourner manuellement par la mise en place du drapeau suivant:
chrome://drapeaux / # enable-site par processus