Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Вторая уязвимость CVE-2020-16017 обозначена как ошибка повреждения памяти при использовании данных после освобождения памяти (use after free) в компоненте браузера Chrome под названием Site Isolation. Этот элемент изолирует данные разных сайтов друг от дружки.
Если самое ценное что у вас есть на компе это то что вы в браузере смотрите (условный онлайн банк, и т.п.) то как это поможет :)
На условном ноутбуке может вообще не быть ничего ценного кроме паролей к сайтам и их содержимого :)
то это ж явно shared memory и совсем не изолированность каждой вкладки.браузер может пытаться кешировать общие элементы разных вкладок чтобы оптимизировать память
Какой юз кейс у общения вкладок между собой?
Так, а зачем поддерживать только одно соединение?Что бы не было дополнительного расхода ресурсов и не садить пользователю батарею + что бы браузер не «заморозил» подобное поведение из-за слишком большой нагрузки веб-страниц.
Если я открыл 5 вкладок с мессенджером (например с 5 людьми (хотя я не представляю, зачем так делать)), то я хочу мочь ответить каждому в своей вкладке, а не видеть уведомление на текущей, потом переключиться на нужную, дождаться пока там прокачается история (или не прокачается, ага) и там ответить.Так никто и не запретит вам это делать. Речь была о соединениях типа WebSocket. При любом вашем действии данные будут передаваться из одной вкладки в другую, потом по WebSocket на сервер и обратно в «просматриваемую» вкладку или во все вкладки одновременно. При этом звук/визуализация события будет только там, где пользователь увидит.
На самом деле я не встречал сайтов, в которых нужно держать несколько вкладок одного и того же инстанса чтобы так работать.
Нужно сделать его опенсорсным чтоб можно было баги легче выявлять. Ждемс багов с паленой лисы ибо я на ней сижу.
каждая вкладка работает в независимом процессеТак и есть же. При этом каждый процесс ограничен «песочницей», что бы не работать в рамках ОС без ограничений. В коде Site Isolation обнаружена брешь, которая позволяет представить свои данные в виде кода, работающего «под видом» Site Isolation. В результате получен доступ к ОС и другим процессам.
It ensures that pages from different websites are always put into different processes
Во-первых, мне не очень понятна необходимость вообще существования site isolationЧто бы процесс не мог получить доступ к системным ресурсам и к конфиденциальным данным на других сайтах того же пользователя.
А я помню как изначально хром позиционировался как «1 вкладка = 1 процесс».Так и есть.
А сейчас мы натыкаемся на фичу, которая «удостоверяется, что вкладка в отдельном процессе» — т.е. делает ту же работу, которая итак должна быть изначально.Нет, эта фича ограничивает сайт в этом процессе, что бы он «не выпрыгнул». При этом на одной вкладке могут быть разные страницы и их тоже нужно отделить одна от другой. Почитайте о политиках безопасности для таких тегов как iframe, script.
Что вы хотите сравнивать? Уязвимости? Перефразируя классика: "Все неуязвимые браузеры похожи друг на друга, каждый уязвимый — уязвим по-своему."
Google закрыла в Chrome ещё две уязвимости нулевого дня. За месяц их было устранено уже пять