ویژگی Site Isolation در مرورگر کروم به منظور امنیت بیشتر کاربران

مرورگر گوگل کروم به تازگی یک ویژگی امنیتی جدید Site Isolation را با انتشار نسخه ی ۶۸ در مرورگر خود فعال کرده است که به کاربران کمک می کند تا در برابر تهدیدات امنیتی مثلSpectre و Meltdown از خود محافظت کنند.

این ویژگی امنیتی یک لایه ی اضافی بین وب سایت ها ایجاد می کند که باعث می شود کروم از جدا بودن فرآیندهای بین وب اسیت ها اطمینان حاصل کند.

از انجایی که هر وب سایت در مرورگر خود فرآیند sandbox دارد، این ویژگی باعث می ‌شود که وب‌ سایت‌ های نامطمئن برای دسترسی به اطلاعات حساب‌های شما یا سرقت حساب‌های کاربری شما بر روی دیگر وب‌سایت‌ها با مشکل مواجه شوند.

در ماه ژانویه ی امسال زمانی که محققان Google Project Zero جزئیات بیشتر آسیب پذیری Spectre و Meltdown را منتشر کردند، گوگل به کاربران خود توصیه کرد که به صورت دستی ویژگی Site Isolation را در دستگاه های خود به منظور کاهش خطرهای احتمالی فعال سازند.

مهندس گوگل Charlie Reis در وبلاگ خود گفت: “در زمانی که حمله ی Spectre در یکی از صفحات وب رخ دهد، با وجود این ویژگی داده ها قابل به بارگذاری نخواهند بود از همین رو اطلاعات کمتری در دسترس مجرمان قرار خواهد گرفت”.

این ویژگی به طور کاملا واضحی تهدیدات را توسط حمله ی Spectre  کاهش می دهد.

پس از کشف انواع تهدیدات مربوط به Spectre  گوگل به طور پیش فرض این ویژگی امنیتی را برای ۹۹ درصد از کاربران ویندوز، مک، لینوکس و سیستم عامل کروم خود فعال کرده است.

گوگل در تلاش است تا بتواند این ویژگی امنیتی را برای کاربران اندروید خود فعال سازد. البته در حال حاضر کاربران اندروید می توانند این ویژگی را به صورت دستی فعال کنند. کاربران می توانند از طریق chrome: // flags / # enable-site-per-process تنظیمات دستی را برای ویژگی Site Isolation انجام دهند.
قابل ذکر است که فرآیند های اضافی ایجاد شده توسط Site Isolation می ‌تواند باعث استفاده ی بیشتر کروم از حافظه شود، اما گوگل وعده داده است که این رفتار را بهینه ‌سازی کند تا سرعت مرورگر خود حفط و نرمال باشد.
مهندس گوگل Charlie Reis در پست وبلاگ خود در این باره توضیح می‌دهد[۳]: “حتی اگر حملهSpectre در یک صفحه وب موذی رخ دهد، داده‌ها از وب‌سایت‌های دیگر به طور کلی نمی‌تواند در یک فرآیند مشابه بارگذاری شود، و بنابراین اطلاعات کمتری برای مهاجم در دسترس مهاجم خواهد بود.”
منبع: کسپرسکی آنلاین
انتهای پیام/

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بستن