O recente aumento das vulnerabilidades espectro que permite que códigos maliciosos para roubar dados sensíveis está sendo abordado na versão mais recente do Google Chrome. O mais recente blog de segurança do blog do navegador oferece uma visão sobre a capacidade do Chrome de mitigar o problema usando o mecanismo de isolamento de site.
O isolamento do site protegerá o Google Chrome da vulnerabilidade do espectro
O aumento das vulnerabilidades Spectre com sua capacidade de sequestrar informações confidenciais usando código simples levantou sérias preocupações entre os fornecedores de hardware e desenvolvedores de software para encontrar maneiras rapidamente de resolver qualquer possível abuso. A equipe de desenvolvimento do Google Chrome anunciou recentemente em um post que eles estão adicionando isolamento de site - o recurso será ativado em todas as versões desde o Chrome 67. Até esta data, este recurso estava disponível como uma função opcional que os usuários precisavam ativar manualmente.
A vulnerabilidade do Spectre é muito perigosa, pois os navegadores da web geralmente executam código JavaScript, muitos deles podem ser maliciosos. A vulnerabilidade Spectre permite que o código infectado por malware use os canais laterais e potencialmente colete dados de outros sites que são executados no thread do processo. Este mecanismo é diretamente impedido pela inclusão de isolamento de site no Google Chrome.
Story relacionado: CVE-2018-3693: New Specter 1.1 vulnerabilidade emerge
Por si só, a adição desse mecanismo muda a arquitetura subjacente do Google Chrome, limitando a forma como os diferentes sites são processados. Por design, o navegador apresentava uma operação multi-processo que definia cada guia para um processo renderizado separado. As diferentes guias podem até mesmo alternar processos ao navegar para um novo site em certas situações. No entanto, os ataques de prova de conceito de vulnerabilidade de Spectre mostram um modelo de ataque hipotético. Ele permite que os hackers construam páginas maliciosas que revelam dados confidenciais.
Um exemplo seria o uso de iframes e pop-ups entre sites que, em muitos casos, são processados na mesma ameaça. Como consequência, um ataque de Espectro pode revelar dados nos quadros, como o seguinte:
- Biscoitos.
- Entrada do usuário.
- senhas.
- Valores Selecionados.
Com o isolamento de site do Google Chrome em vigor, cada renderizado processará dados de, no máximo, um lugar. Uma função adicional chamada Bloqueio de leitura de origem cruzada (CORB) evita qualquer possível abuso. Este mecanismo bloqueará respostas interativas entre sites de forma transparente (HTML, XML e JSON) sem afetar a compatibilidade.
Os desenvolvedores da web precisarão se certificar de que os elementos da web são servidos com os tipos MIME corretos com o cabeçalho nosniff repsonse para evitar problemas. Para mais detalhes veja esta página do desenvolvedor.
A postagem do blog afirma que os desenvolvedores também implementarão ativamente outras adições de recursos para proteger os navegadores contra todas as formas de possíveis ataques de Espectro. Trabalho está sendo feito para portar o mecanismo de isolamento de site para o Chrome Android. No momento, existem alguns problemas conhecidos que impedem sua implementação por padrão. A partir da versão Chrome para Android, os usuários poderão ativá-lo manualmente configurando o seguinte sinalizador:
cromada://flags / # enable-site-per-process