Site Isolation

گوگل به طور پیش‌فرض یک ویژگی امنیتی به نام Site Isolation را در مرورگر کروم خود با انتشار نسخه ۶۷ برای تمامی کاربران دسکتاپ فعال کرده است تا به آن‌ها کمک کند در برابر تهدیدات امنیتی از جمله حمله Spectre و Meltdown از خود محافظت کنند[۱].

Site Isolation یکی از ویژگی‌های مرورگر وب گوگل کروم است که یک مرز امنیتی اضافی بین وب‌سایت‌ها فراهم می‌کند و اطمینان حاصل می‌کند که سایت‌های مختلف همیشه در فرایندهای جداگانه و جدا از یکدیگر قرار می‌گیرند.

از آنجایی که هر سایت در مرورگر فرایند sandbox خود را می‌گیرد، این ویژگی باعث می‌شود که وب‌سایت‌های غیرقابل اطمینان برای دسترسی به اطلاعات حساب‌های شما یا سرقت حساب‌های کاربری شما بر روی دیگر وب‌سایت‌ها با مشکل مواجه شوند.

در ماه ژانویه سال جاری که محققان پروژه صفر گوگل جزئیات آسیب‌پذیری‌های Spectre و Meltdown در پردازنده را منتشر کردند، این غول تکنولوژی به کاربران دسکتاپ کروم توصیه کرد که به صورت دستی ویژگی Site Isolation را در دستگاه‌های خود به منظور کاهش حملات احتمالی کانال جانبی فعال کنند[۲].

مهندس گوگل Charlie Reis در پست وبلاگ خود در این باره توضیح می‌دهد[۳]: “حتی اگر حمله Spectre در یک صفحه وب موذی رخ دهد، داده‌ها از وب‌سایت‌های دیگر به طور کلی نمی‌تواند در یک فرآیند مشابه بارگذاری شود، و بنابراین اطلاعات کمتری برای مهاجم در دسترس مهاجم خواهد بود.”

“این ویژگی به طور چشمگیری خطر تهدید شده توسط Spectre را کاهش می‌دهد.”

پس از کشف انواع مختلف Spectre، گوگل در حال حاضر به طور پیش فرض این ویژگی امنیتی را برای ۹۹ درصد کاربران دسکتاپ کروم در ویندوز، مک، لینوکس و سیستم‌عامل کروم فعال کرده است.

کروم

با توجه به گستره وسیعِ این تغییرات جدید، این شرکت در حال حاضر برای کنترل و بهبود عملکرد، این تغییرات را در ۱ درصد از سیستم‌ها فعال نکرده است.

گوگل همچنین در حال بررسی راه‌هایی برای گسترش ویژگی Site Isolation به کروم برای اندروید است، پلتفرم موبایل گوگل “که در آن مسائل شناخته شده دیگری نیز وجود دارد”، اما کاربران اندروید می‌توانند این ویژگی را به صورت دستی فعال کنند.

این شرکت گفت: “خط مشی سازمانی تجربی(۱) برای فعال کردن Site Isolation در کروم ۶۸ برای اندروید در دسترس خواهد بود و می‌توان آن را به صورت دستی در اندروید و با استفاده از chrome: // flags / # enable-site-per-process، فعال کرد.”

از آنجایی‌که مرورگرها عموما به صفحات اجازه می‌دهند تا تصاویر و اسکریپت‌ها را از هر سایتی جاسازی کنند، گوگل همچنین مکانیزمی به نامBlocking Reading Origin  را به ویژگی Site Isolation اضافه کرده است که “به مرورگر اجازه می‌دهد یک برنامه وب در یک مبدأ (دامنه) به منابع منتخب از یک سرور با یک منبع دیگر دسترسی داشته باشد.”

گوگل گفت: “علاوه بر این، Site Isolation نیز در برابر نوع خاصی از اشکال امنیتی مرورگر وب که UXSS(2) نامیده می‌شود، محافظت بیشتری را ارائه می‌دهد.”

“اشکالات امنیتی به این شکل به طور معمول اجازه می‌دهد یک مهاجم Same Origin Policy را داخل یک فرآیند رِندر دور بزند، هر چند آن‌ها اجازه نمی‌دهند که مهاجم کنترل کامل فرایند را برعهده گیرد.”

لازم به ذکر است که فرآیندهای اضافی ایجاد شده توسط Site Isolation می‌تواند باعث شود کروم از حافظه بیشتر استفاده کند، اما گوگل وعده داده است که این رفتار را بهینه‌سازی کند تا سرعت مرورگر خود را حفظ کند.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://thehackernews.com/2018/01/intel-kernel-vulnerability.html

[۳] https://security.googleblog.com/2018/07/mitigating-spectre-with-site-isolation.html

[۴] https://thehackernews.com/2018/07/google-chrome-site-isolation.html


(۱) Experimental enterprise policies
(۲) universal cross-site scripting