Seleziona una pagina
venerdì, Ott 18

Chrome 77 e le novità per la funzionalità Site Isolation


Nel luglio dello scorso anno, con la distribuzione della release 67, Google ha introdotto la funzionalità Site Isolation (Isolamento dei Siti) nelle edizioni desktop di Chrome. Un accorgimento il cui obiettivo è quello di incrementare la sicurezza dei dati rispondendo a minacce come quella costituita dalla vulnerabilità Spectre, isolando la gestione dei siti all’interno di processi separati e scongiurando così il rischio che possa avvenire un furto di dati. Facciamo riferimento alla descrizione offerta dalla pagina del supporto ufficiale per capire come funziona.

In Chrome ogni sito Web viene caricato in un processo separato. Di conseguenza, anche se un sito aggira le norme relative alla stessa origine, le misure di sicurezza aggiuntive impediranno al sito di carpire i tuoi dati da un altro sito Web.

Chrome 77: Site Isolation su Android

Oggi il gruppo di Mountain View annuncia una novità legata alla feature e introdotta con la versione 77 del browser: il raggio d’azione di Site Isolation si estende e raggiunge i dispositivi Android, ma solo per i siti che contengono pagine alle quali gli utenti inviano una password. Un compromesso necessario per non pesare in modo eccessivo sulle risorse con inevitabili conseguenze sull’autonomia.

La feature è attiva per il 99% dei dispositivi Android con almeno 2 GB di RAM (il restante 1% è escluso in modo da raccogliere feedback). Chi lo desidera può attivare la feature per tutti i siti, attraverso il flag “chrome://flags/#enable-site-per-process”, ma tenendo conto che ciò comporta un maggiore impiego di processore, memoria e batteria.

In ambito desktop, invece, ora la tecnologia aiuta a difendere contro quelli che vengono definiti compromised renderer processes ovvero i processi di rendering delle pagine all’interno delle schede di Chrome oggetto di una compromissione. Un ulteriore livello di tutela da, ad esempio, gli attacchi che sfruttano un bug della memoria nell’engine Blink al fine di eseguire codice in modo arbitrario con lo scopo di sottrarre le informazioni gestite dal browser come password e cookie.



Source link