Google Chrome 77 active l'isolation de site pour une meilleure sécurité sur Android

Google Chrome est sans aucun doute l'un des navigateurs Web les plus populaires et pour une bonne raison. C'est rapide, avec une interface utilisateur minimale et des fonctionnalités étonnantes que vous ne trouverez sur aucun autre navigateur. Google met également l’accent sur la sécurisation maximale de Chrome et l’ajout constant de nouvelles fonctionnalités. L'isolation de site est l'une de ces fonctionnalités introduite avec Chrome 67 en avril 2018. Cette fonctionnalité a essentiellement entraîné un changement majeur dans l'architecture de Chrome, en limitant chaque processus de rendu aux documents d'un site unique. Cela a permis à Chrome de s’appuyer sur le système d’exploitation pour empêcher les attaques entre processus, et donc entre sites. Cette fonctionnalité fait enfin son chemin vers Chrome sur Android avec la mise à jour de Chrome 77.

Isolation de site sur Chrome pour Android

Tout comme l'isolation de site sur le bureau, cette fonctionnalité utilise les processus du système d'exploitation pour empêcher les attaquants de voler des données à partir d'autres sites Web. Plus important encore, il offre la défense la plus efficace contre les vulnérabilités de l’ordinateur de type Spectre. Toutefois, l'isolation de site nécessitant une grande quantité de ressources, il est probable que des problèmes se posent sur les appareils Android. C’est pourquoi Chrome pour Android utilise une forme plus fine d’isolation de site qui ne fonctionne que sur les sites de grande valeur où les utilisateurs se connectent avec un mot de passe.

Après la mise à jour, une fois que Chrome a identifié une interaction de mot de passe sur un site Web, les visites futures sur ce site seront protégées par l'isolation de site. Cela signifie que le site Web sera rendu dans son propre processus de rendu dédié, le gardant isolé des autres sites Web. Si vous accédez à un autre site Web, l'onglet basculera automatiquement entre les processus et les iframes inter-sites seront entièrement intégrés à un processus différent. Heureusement, Chrome a déjà externalisé une liste de sites Web sur lesquels les utilisateurs de téléphones mobiles saisissent le plus souvent les mots de passe, ce qui signifie que vous serez protégé dès le départ sur ces sites.

Google promet que la mise en œuvre est juste un changement d'architecture en coulisse qui ne devrait pas changer l'expérience des utilisateurs ou des développeurs. Toutefois, comme il existe une surcharge de mémoire totale de 3 à 5% dans les charges de travail réelles, vous constaterez peut-être un effet sur les performances. Il convient de noter qu'après la mise à jour, l'isolation de site déclenchée par un mot de passe sera disponible pour 99% des utilisateurs de Chrome disposant d'un appareil disposant d'au moins 2 Go de RAM, tandis que le 1% restant sera retenu pour surveiller et améliorer les performances. Si l'isolation de site déclenchée par un mot de passe ne vous suffit pas, vous pouvez également activer l'isolation de site complète via chrome: // flags / # enable-site-per-process . Mais avant cela, notez que l'isolation de tous les sites Web entraînera des coûts de mémoire plus élevés, ce qui entraînera des performances plus médiocres.

Mises à jour pour l'isolation de site sur le bureau

Chrome 77 pour ordinateur de bureau inclut également certaines modifications apportées à l'isolation de site, qui aideront à se défendre contre des attaques beaucoup plus puissantes. Auparavant, l'isolation de site ciblait des attaques de type Spectre pouvant entraîner la fuite de données d'un processus de rendu particulier. Avec la mise à jour, Site Isolation sera désormais en mesure de gérer les attaques graves dans lesquelles le processus de redirection est entièrement compromis par un bogue de sécurité.

Dans Chrome 77, l'isolation de site contribuera à protéger plusieurs types de données sensibles de tels processus de rendu compromis, notamment:

  • Authentification: Les cookies et les mots de passe stockés ne sont accessibles qu'aux processus verrouillés sur le site correspondant.
  • Données réseau: L'isolation de site utilise le blocage de lecture entre origines croisées pour filtrer les types de ressources sensibles (par exemple, HTML, XML, JSON, PDF) d'un processus, même si ce processus tente de se situer au niveau de la pile réseau de Chrome. Les ressources étiquetées avec un en-tête Cross-Origin-Resource-Policy sont également protégées.
  • Données stockées et autorisations: les processus de rendu peuvent uniquement accéder aux données stockées (par exemple, localStorage) ou aux autorisations (par exemple, un microphone) en fonction du verrouillage de site du processus.
  • Messagerie d'origine croisée: le processus du navigateur Chrome peut vérifier l'origine source des messages postMessage et BroadcastChannel, empêchant ainsi le processus de rendu de savoir qui a envoyé le message.

De plus, Google prévoit de continuer à améliorer la protection du moteur de rendu compromis des manières suivantes:

  • Apporter ces protections à Chrome pour Android: Cela nécessite un travail supplémentaire pour gérer le cas où seuls certains sites sont isolés.
  • Protection des défenses CSRF: Les en -têtes de requête Sec-Fetch-Site et Origin peuvent être vérifiés pour empêcher les moteurs de rendu compromis de les falsifier.
  • Protéger plus de types de données: Nous étudions comment protéger par défaut des types de données supplémentaires avec le blocage de la lecture croisée.
  • Suppression des exceptions: Nous travaillons à la suppression des cas où ces protections pourraient ne pas encore s'appliquer. Par exemple, un petit ensemble d'extensions dispose toujours d'un accès intersite plus large à partir de scripts de contenu, jusqu'à ce qu'ils soient mis à jour vers le nouveau modèle de sécurité. Nous avons déjà travaillé avec les auteurs d’extensions pour réduire de 14% à 2% le nombre d’utilisateurs de Chrome concernés, ainsi que pour renforcer d’autres problèmes de sécurité des extensions. En outre, l'isolation de site ne s'applique pas à Flash, qui est actuellement désactivé par défaut et se trouve sur un chemin d'accès obsolète.

Source: Blog Chrome