ADVERTISEMENT
在2018年初爆發的Spectre資安漏洞能夠讓惡意程式存取其他程式的記憶體資料,造成嚴重資安問題,幾乎所有的電腦都受到這個問題的威脅,各硬體與軟體、作業系統廠商也都堆出更新檔以修補問題。Google從Chrome 63開始加入實驗性網站隔離(Site Isolation)功能,並納入Windows、Mac、Linux、Chrome OS版Chrome 67的正式功能,降低資料被竊取的風險。
Spectre可竊取機密資料
Spectre最大的風險在於它可以跳過部分安全機制,取得位於核心模式記憶體區域的資料,除了可以竊取如網站帳號密碼、信用卡資訊等機密資料之外,也可能用來獲得更高的電腦控制權限。
而到了5月的時候,Spectre的變種能夠對目前大多數的處理器發動攻擊,透過時序攻擊的方式讀取原先被禁止存取的記憶體資料,也就是說這段惡意程式能夠竊取記憶體定址空間中的任何資料。
這個新的惡意程式對瀏覽器的影響非常重大,由於通常瀏覽器會同時執行來自多個網頁的JavaScript,所以讓惡意程式有機會能夠竊取其他網頁的中的資料。雖然說所有主流瀏覽器都加入了防制措施來阻止攻擊,但是Google認為最有效的方式還是透過網站隔離來根治問題,如此一來即便遭遇Spectre攻擊,也能避免其他網頁中的資料遭到竊取。
隔離記憶體讓惡意程式無從下手
基於同源政策(Same Origin Policy),某一網站無法存取相同瀏覽器中其他網站的資料,但是在某些資安漏洞影響下,惡意程式能夠繞過這個規則,竊取其他網站的機密資料。
網站隔離則是對付這種攻擊的第二道防線,這功能會將不同網站的資料放到不同的處理程序(Process),並將每個網站放在沙盒中執行,以限制處理程序的權限,並發揮限制網站存取另一個網站資料的能力,如此一來就能增加惡意程式竊取機密資料的困難度。
網站隔離功能也會將跨網站的iframe與放到不同的處理程序,透過Out-of-Process iframes技術,將出現在同一網頁中卻來自外部網站的iframe獨立至額外的處理程序,並透過Cross-Origin Read Blocking技術,在不影響網頁呈現的情況下阻擋跨網站的HTML、XML、JSON等物件,增加隔離機密資料的效果。
網站隔離功能雖然大幅改變了Chrome的運作方式,但對於使用者或網站開發者卻不會造成太多影響,除了一些已知的bug外,並不會改變網站的版面與視覺呈現。然而它卻會犧牲一些效能,並造成10~13%的記憶體虛耗。
開發團隊表示他們將會持續進行最佳化,讓Chrome能兼顧效能與資安,並會將實驗性的網站隔離功能加入Android版Chrome 68,屆時使用者可以透過「chrome://flags/#enable-site-per-process」指令手動開啟功能。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!