Apakah firefox menggunakan kotak pasir
Pembaruan Firefox membawa kotak pasir keamanan yang sama sekali baru
Catatan – Level lebih besar dari default saat ini untuk jenis proses tertentu tidak diterapkan.
Ringkasan
Kotak pasir keamanan memanfaatkan proses anak sebagai batas keamanan. Model proses, saya.e. Bagaimana Firefox dibagi menjadi berbagai proses dan bagaimana proses ini berinteraksi antara satu sama lain adalah umum untuk semua platform. Untuk informasi lebih lanjut, lihat halaman wiki elektrolisis, dan penggantinya, fisi proyek. Aspek keamanan dari proses anak-anak kotak pasir diimplementasikan berdasarkan per-platform. Lihat bagian spesifik platform di bawah ini untuk informasi lebih lanjut.
Dokumen teknis
- Spesifik platform
- Pembatasan File Penelitian bug
- Set aturan filter OSX
- Penelitian pengerasan
- Model proses
Status terkini
Bak pasir | Belalai | Beta | Melepaskan | |||
---|---|---|---|---|---|---|
Tingkat | Tingkat | Versi: kapan | Tingkat | Versi: kapan | ||
Windows (konten) | Level 6 | Level 6 | FX76 | Level 6 | FX76 | |
Windows (kompositor) | Level 0 [1] | |||||
Windows (GMP) | diaktifkan | diaktifkan | diaktifkan | |||
Windows (soket) | Tingkat 1 | Tingkat 1 | FX75 | Tingkat 1 | FX75 | |
Windows 64bit (plugin NPAPI) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (konten) | Tingkat 3 | Tingkat 3 | FX56 | Tingkat 3 | FX56 | |
OSX (GMP) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (RDD) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (soket) | diaktifkan | dengan disabilitas | dengan disabilitas | |||
OSX (Flash NPAPI) | Tingkat 1 | Tingkat 1 | Tingkat 1 | |||
Linux (konten) | Level 4 | Level 4 | Fx60 | Level 4 | Fx60 | |
Linux (GMP) | diaktifkan | diaktifkan | diaktifkan |
Nilai ‘level’ mencerminkan pengaturan keamanan kotak pasir yang unik untuk setiap platform dan proses. Sebagian besar proses hanya memiliki dua level “aktif”, pengaturan saat ini dan pengaturan yang lebih rendah (sebelumnya dirilis). Pengaturan Level Selain kedua nilai ini tidak membawa jaminan untuk mengubah perilaku keamanan, pengaturan level terutama merupakan fitur debugging peluncuran rilis.
[1] Level 1 tersedia tetapi dinonaktifkan karena berbagai regresi dengan pengguliran, lihat Bug 1347710.
Windows
Isi
Pengaturan terkait keamanan kotak pasir dikelompokkan bersama dan terkait dengan tingkat keamanan. Nilai tingkat yang lebih rendah menunjukkan kotak pasir yang kurang ketat.
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
Mitigation_image_load_no_low_label
Mitigation_image_load_prefer_sys32
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
Mitigation_image_load_no_low_label
Mitigation_image_load_prefer_sys32
Terkunci DACL Default
Gecko Media Plugin (GMP)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_extension_point_disable
Mitigation_dep_no_atl_thunk
Mitigation_dep
Terkunci DACL Default
[1] Tergantung pada plugin media
Decoder Data Jarak Jauh (RDD)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_extension_point_disable
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_image_load_prefer_sys32
Mitigation_win32k_disable
Terkunci DACL Default
Pembaruan Firefox membawa kotak pasir keamanan yang sama sekali baru
Catatan – Level lebih besar dari default saat ini untuk jenis proses tertentu tidak diterapkan.
Ringkasan
Kotak pasir keamanan memanfaatkan proses anak sebagai batas keamanan. Model proses, saya.e. Bagaimana Firefox dibagi menjadi berbagai proses dan bagaimana proses ini berinteraksi antara satu sama lain adalah umum untuk semua platform. Untuk informasi lebih lanjut, lihat halaman Wiki Elektrolisis, dan Sucessornya, Proyek Fisi. Aspek keamanan dari proses anak-anak kotak pasir diimplementasikan berdasarkan per-platform. Lihat bagian spesifik platform di bawah ini untuk informasi lebih lanjut.
Dokumen teknis
- Spesifik platform
- Pembatasan File Penelitian bug
- Set aturan filter OSX
- Penelitian pengerasan
- Model proses
Status terkini
Bak pasir | Belalai | Beta | Melepaskan | |||
---|---|---|---|---|---|---|
Tingkat | Tingkat | Versi: kapan | Tingkat | Versi: kapan | ||
Windows (konten) | Level 6 | Level 6 | FX76 | Level 6 | FX76 | |
Windows (kompositor) | Level 0 [1] | |||||
Windows (GMP) | diaktifkan | diaktifkan | diaktifkan | |||
Windows (soket) | Tingkat 1 | Tingkat 1 | FX75 | Tingkat 1 | FX75 | |
Windows 64bit (plugin NPAPI) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (konten) | Tingkat 3 | Tingkat 3 | FX56 | Tingkat 3 | FX56 | |
OSX (GMP) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (RDD) | diaktifkan | diaktifkan | diaktifkan | |||
OSX (soket) | diaktifkan | dengan disabilitas | dengan disabilitas | |||
OSX (Flash NPAPI) | Tingkat 1 | Tingkat 1 | Tingkat 1 | |||
Linux (konten) | Level 4 | Level 4 | Fx60 | Level 4 | Fx60 | |
Linux (GMP) | diaktifkan | diaktifkan | diaktifkan |
Nilai ‘level’ mencerminkan pengaturan keamanan kotak pasir yang unik untuk setiap platform dan proses. Sebagian besar proses hanya memiliki dua level “aktif”, pengaturan saat ini dan pengaturan yang lebih rendah (sebelumnya dirilis). Pengaturan Level Selain kedua nilai ini tidak membawa jaminan untuk mengubah perilaku keamanan, pengaturan level terutama merupakan fitur debugging peluncuran rilis.
[1] Level 1 tersedia tetapi dinonaktifkan karena berbagai regresi dengan pengguliran, lihat Bug 1347710.
Windows
Isi
Pengaturan terkait keamanan kotak pasir dikelompokkan bersama dan terkait dengan tingkat keamanan. Nilai tingkat yang lebih rendah menunjukkan kotak pasir yang kurang ketat.
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
Mitigation_image_load_no_low_label
Mitigation_image_load_prefer_sys32
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_extension_point_disable
Mitigation_image_load_no_remote
Mitigation_image_load_no_low_label
Mitigation_image_load_prefer_sys32
Terkunci DACL Default
Gecko Media Plugin (GMP)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_extension_point_disable
Mitigation_dep_no_atl_thunk
Mitigation_dep
Terkunci DACL Default
[1] Tergantung pada plugin media
Decoder Data Jarak Jauh (RDD)
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_extension_point_disable
Mitigation_dep_no_atl_thunk
Mitigation_dep
Mitigation_image_load_prefer_sys32
Mitigation_win32k_disable
Terkunci DACL Default
Mitigation_strict_handle_checks
Mitigation_dynamic_code_disable
Mitigation_dll_search_order
Mitigation_force_ms_signed_bins
Plugin 64-bit
Mitigation_bottom_up_aslr
Mitigation_heap_terminate
Mitigasi_sehop
Mitigation_dep_no_atl_thunk
Mitigation_dep
Terkunci DACL Default
- Halaman Wiki Firefox/Win64
- Pengumuman rilis
- Windows 64-bit builds
Osx
Level Konten untuk Proses Konten Web dan File
Proses Konten Mac Gunakan Sandbox Level 3. Proses Konten File (untuk File: /// Origins) Juga gunakan Level 3 dengan aturan tambahan untuk memungkinkan akses baca ke sistem file. Level 1 dan 2 masih dapat diaktifkan di sekitar: config, tetapi mereka tidak didukung dan menggunakannya tidak disarankan. Level kotak pasir yang berbeda digunakan untuk pengujian dan debugging selama peluncuran fitur mac sandboxing, tetapi sekarang direncanakan untuk dilepas. Mac Sandboxing menggunakan kebijakan daftar putih untuk semua jenis proses. Setiap kebijakan dimulai dengan pernyataan untuk menolak semua akses ke sumber daya sistem dan kemudian menentukan sumber daya yang diizinkan. Level 3 Sandbox Memungkinkan Sistem File Membaca Akses Metadata Dengan Akses Baca Lengkap Untuk Direktori Sistem tertentu dan Beberapa Direktori Pengguna, Akses ke Mikrofon, Akses ke berbagai Layanan Sistem, Windowserver, Sysctls dan Properti Iokit, dan item lain -lain lainnya. Pekerjaan sedang berlangsung untuk menghapus akses ke mikrofon, Windowserver, dan layanan sistem lainnya jika memungkinkan. Blok kotak pasir menulis akses ke semua sistem file, baca akses ke direktori profil (terlepas dari subdirektori chrome dan ekstensi, baca akses ke direktori home, jaringan inbound/outbound I/O, exec, fork, pencetakan, perangkat input video seperti kamera. Level kotak pasir yang lebih tua 1 dan 2 kurang membatasi. Terutama, Level 2 memungkinkan akses membaca file ke semua sistem file kecuali direktori ~/pustaka. Level 1 memungkinkan semua akses membaca file. Pembatasan Level 1 adalah subset dari Level 2. Pembatasan Level 2 adalah subset dari Level 3.
Kebijakan Konten Web dan File didefinisikan dalam SandboxPolicyContent.H
Proses plugin Media Gecko
Kebijakan Gecko Media Plugins (GMP) didefinisikan dalam SandboxPolicyGMP.H.
Proses Decoder Data Jarak Jauh
Kebijakan Remote Data Decoder (RDD) didefinisikan dalam sandboxpolicyutility.H.
Proses soket
Kebijakan proses soket didefinisikan dalam sandboxpolicysocket.H. Saat ini (Mei 2020), Socket Process Sandbox hanya digunakan pada saluran malam dan hanya untuk jaringan WebRTC.
Proses Flash NPAPI
Diaktifkan di firefox dimulai dengan build 62. Mac Flash Sandbox diaktifkan di level 1. Beberapa fitur dipengaruhi oleh kotak pasir dan yang didokumentasikan dalam “perubahan yang mempengaruhi adobe flash di firefox untuk mac” pada dukungan.Mozilla.org. Kebijakan flash didefinisikan dalam sandboxpolicyflash.H.
Linux
Level konten
- Banyak syscall, termasuk pembuatan proses
- Semuanya dari Level 1
- Tulis akses ke sistem file
- Tidak termasuk memori berbagi, tempdir, perangkat keras video
- Semuanya dari Level 1-2
- Baca akses ke sebagian besar sistem file
- Tidak termasuk tema/konfigurasi GTK, font, data bersama dan pustaka
- Semuanya dari Level 1-3
- Akses jaringan termasuk soket lokal
- Tidak termasuk soket X11
- Kecuali FGXLRX atau VirtualGL sedang digunakan
Aturan konten
Plugin Media Gecko
Pengaturan Kustomisasi
Linux Sandbox memungkinkan sejumlah kontrol atas kebijakan kotak pasir melalui berbagai tentang: pengaturan konfigurasi. Ini dimaksudkan untuk memungkinkan lebih banyak konfigurasi non -standar dan distribusi eksotis untuk tetap bekerja – tanpa menyusun versi kustom Firefox – bahkan jika mereka tidak dapat secara langsung didukung oleh konfigurasi default.
Lihat aktivitas pencatatan untuk informasi tentang cara men -debug skenario ini.
- Lihat Level Konten di atas. Mengurangi Ini dapat membantu mengidentifikasi kotak pasir sebagai penyebab masalah, tetapi Anda lebih baik mencoba izin berbutir yang lebih bagus di bawah ini.
- Daftar jalur tambahan yang dipisahkan koma yang diizinkan untuk dibaca atau ditulis oleh proses konten. Untuk memungkinkan akses ke seluruh pohon direktori (bukan hanya direktori itu sendiri), sertakan trailing / karakter.
- Daftar nomor panggilan sistem tambahan koma yang harus diizinkan dalam proses konten. Ini mempengaruhi filter SECCOMP-BPF.
Preferensi
Jenis proses Jenis preferensi Preferensi Isi numerik keamanan.bak pasir.isi.tingkat Plugin Windows NPAPI numerik dom.IPC.plugin.Level kotak pasir.bawaan
dom.IPC.plugin.Level kotak pasir.Plugin OS X NPAPI numerik dom.IPC.plugin.Level kotak pasir.bawaan
dom.IPC.plugin.Level kotak pasir.kilatanPenyusun huruf numerik keamanan.bak pasir.GPU.tingkat Media Tertanam N/a Catatan – Level lebih besar dari default saat ini untuk jenis proses tertentu tidak diterapkan.
Pembatasan Sistem File
Sandboxing Menegakkan Sistem File Menulis dan Baca Pembatasan untuk Konten Add-On Berbasis XUL (Frame and Process) Script. Untuk menghindari masalah karena fitur Sandboxing meluncurkan penulis add-on harus memperbarui kode tambahan warisan mereka hari ini sehingga skrip konten tidak lagi mencoba membaca atau menulis dari lokasi terbatas. Perhatikan pembatasan ini tidak memengaruhi skrip konten webextension atau skrip tambahan XUL yang berjalan dalam proses browser.
Aturan akses sistem file untuk proses konten, presedensi terbalik:
Lokasi Jenis akses Larangan berkas sistem Baca tulis Deny secara default Pasang lokasi menulis membantah Pasang lokasi membaca mengizinkan Lokasi Perpustakaan Sistem menulis membantah Lokasi Perpustakaan Sistem membaca mengizinkan Profil/* Baca tulis Deny secara default profil/ekstensi menulis membantah profil/ekstensi membaca mengizinkan Fitur debugging
Penebangan aktivitas
Hal berikut ini mengontrol logging kotak pasir. Pada windows, output dikirim ke konsol browser bila tersedia, dan ke konsol pengembang yang terpasang pada proses browser yang sedang berjalan. Di OSX, setelah diaktifkan, entri log pelanggaran terlihat di konsol.Aplikasi (/Aplikasi/Utilitas/Konsol.aplikasi). Di Linux, setelah diaktifkan, entri log pelanggaran dicatat pada konsol baris perintah.
keamanan.bak pasir.logging.diaktifkan (boolean)
keamanan.bak pasir.windows.catatan.StackTredEpth (Integer, Windows Spesifik)Variabel lingkungan berikut juga memicu output logging kotak pasir:
Moz_sandbox_logging = 1
OSX Sandbox Logging spesifik
Di Mac, logging pelanggaran kotak pasir dinonaktifkan secara default. Untuk memungkinkan penebangan,
- Luncurkan Aplikasi Konsol OS X (/Aplikasi/Utilitas/Konsol.aplikasi) dan filter di “Plugin-Container”.
- Atur pref keamanan.bak pasir.logging.diaktifkan = true dan restart browser atau luncurkan browser dengan Moz_sandbox_logging set variabel lingkungan. Hanya mengatur variabel lingkungan Moz_sandbox_mac_flash_logging Mengaktifkan logging hanya untuk OS X NPAPI Flash Plugin Sandbox saat diaktifkan.
- Jika konsol.Aplikasi belum berjalan pada saat pelanggaran kotak pasir, pelanggaran tidak dapat dicatat secara andal.
- Saat membangun 56, di mana sistem file membaca pembatasan akses dikencangkan, menjalankan Firefox selalu memicu pelanggaran kotak pasir dan ini akan dicatat. Misalnya, Plugin-Container mencoba untuk mengakses /aplikasi dan /pengguna (bug 1378968). Kami ingin membahas ini jika memungkinkan, tetapi beberapa pelanggaran rumit untuk dihindari atau dipicu oleh kode perpustakaan OS X yang belum dapat dihindari.
Linux Sandbox Logging Spesifik
Variabel lingkungan berikut memicu output debugging kotak pasir ekstra:
Moz_sandbox_logging = 1
Variabel Lingkungan
Variabel Lingkungan KETERANGAN PLATFORM Moz_disable_content_sandbox Menonaktifkan proses sandboxing proses konten untuk tujuan debugging. Semua Moz_disable_gmp_sandbox Nonaktifkan kotak pasir plugin media untuk tujuan debugging Semua Moz_disable_npapi_sandbox Nonaktifkan kotak pasir proses NPAPI 64-bit Windows dan Mac Moz_disable_gpu_sandbox Nonaktifkan Sandbox Proses GPU Windows Moz_disable_rdd_sandbox Nonaktifkan Data Decoder Process Sandbox Semua Moz_disable_socket_process_sandbox Nonaktifkan Proses Proses Sandbox Sandbox Semua Mengatur lingkungan khusus di Windows
1) Tutup Firefox
2) Browser ke lokasi pemasangan Firefox Anda menggunakan Explorer
3) Shift + Klik kanan di jendela folder tempat Firefox.Exe berada, pilih “Open Command Window di sini”
4) Tambahkan variabel lingkungan yang ingin Anda atur ke jendela perintah Anda –Setel moz_disable_npapi_sandbox = 1 (return)
5) Masukkan Firefox.Exe dan tekan Enter untuk meluncurkan Firefox dengan lingkungan khusus Anda
Opsi Bangunan Lokal
Untuk menonaktifkan membangun kotak pasir sepenuhnya dibangun dengan ini di mozconfig Anda:
Untuk menonaktifkan hanya bagian kotak pasir konten:
Daftar Bug
Prioritas
Daftar Sandboxing Keamanan/Proses
Daftar Triage
- Daftar Triage Sandboxing: https: // is.GD/GHROW8
- Daftar bug komponen sandboxing yang tidak dilacak oleh tonggak sejarah
- Mengabaikan yang sebelumnya diuji coba menjadi SB- atau SB+
- Mengabaikan bug meta dan bug dengan kebutuhan
- Mencantumkan bug apa pun dalam database dengan SB?
- Mengabaikan bug dengan kebutuhan
- Bug yang sebelumnya diuji coba yang tidak memiliki tonggak sejarah dan tidak ada prioritas yang ditetapkan
- Pelacakan SB + ‘Webrtc’
Peta jalan
2020 H1 – Fokus Pekerjaan Utama
- Operasi Menggambar Kanvas Jarak Jauh,
- Prasyarat untuk Win32k.SYS Lockdown.
- Prasyarat untuk Win32k.SYS Lockdown.
- Tindak lanjut di bug untuk defaultnya
- Lihat juga Komposisi WebGL di luar proses.
- Tindak lanjut dalam membuat bug yang dapat disyuihkan.
- Terhenti pada masalah lapangan yang tidak dapat direproduksi.
- Prasyarat untuk Win32k.SYS Lockdown.
- Keamanan dan penggunaan memori menang.
- Kinerja menang dan akan menyelesaikan banyak masalah dengan orang yang mengalami masalah dengan konfigurasi Docker/Kubernetes default yang hanya memberikan sejumlah kecil memori bersama.
2020 H2 – Fokus Pekerjaan Utama
- Carry-over win32k.SYS Lockdown Prasyarat dari 2020 H1.
- Carry-over pekerjaan sandboxing GPU yang macet.
- Win32k yang tersisa.SYS Blocker.
- Aktifkan cig di rdd.
- Selidiki/bereksperimen dengan kelayakan pengiriman cig dalam konten.
Komunikasi
- Zoom: Dengan undangan, tanyakan [email protected]
- Arsip catatan pertemuan
- Server: Obrolan.Mozilla.org
- Saluran: #hardening
Rakyat
- Gian-Carlo Pascutto (GCP)
- N/a
- N/a
- Haik Aftandilian (Haik)
- Jed Davis (JLD)
- Chris Martin (CMartin)
- Bob Owen (Bobowen)
- David Parks (Handyman)
- Stephen Pohl (Spohl)
- Toshihito Kikuchi (Toshi)
- Gian-Carlo Pascutto (GCP)
Kepemilikan modul repo
Tautan
- Halaman wiki elektrolisis (banyak tautan sumber daya tambahan)
- Security/Sandbox/MacOS_Release – Deskripsi tentang apa yang harus dilakukan saat rilis macOS baru keluar untuk mengetahui pembaruan apa yang mereka buat ke kotak pasir.
- Kotak pasir kromium
- Panduan Sandbox Apple
- “Memperkenalkan Linux Sandbox Linux Next-Generasi Chrome” (terkait SECCOMP-BPF)
- Klien Asli di Wikipedia (Tautan ke Makalah tentang Desain Klien Asli dan Penggunaan SFI, serta Makalah pada SFI itu sendiri.)
- Fitur mode terlindungi di internet explorer
Arsip B2G
- Halaman Keamanan Sistem OS Firefox di MDN
- Sandboxing pada ikhtisar B2G
- SecComp B2G Filter Data Perf
B2G selalu “Sandboxed” sampai batas tertentu; Setiap aplikasi/tab mendapatkan proses kontennya sendiri, yang menggunakan model keamanan Android: UID terpisah per proses, tidak ada keanggotaan grup, dan tambalan kernel yang memerlukan keanggotaan grup untuk hal -hal seperti akses jaringan. Tetapi eskalasi hak istimewa melalui kerentanan kernel relatif umum, jadi kami juga menggunakan filter panggilan sistem SECCOMP-BPF untuk mengurangi permukaan serangan yang dapat diakses oleh proses konten yang terganggu secara langsung.
Pembaruan Firefox membawa kotak pasir keamanan yang sama sekali baru
Hari ini’S A Firefox Selasa, Saat versi terbaru dari Mozilla’S Browser keluar, lengkap dengan semua pembaruan keamanan yang telah digabungkan ke dalam produk sejak rilis sebelumnya.
Kami biasa memanggil mereka Fortytwosdays, Karena Mozilla mengikuti siklus pengkodean enam minggu, bukannya bulanan seperti Microsoft, atau triwulanan seperti Oracle, dan tujuh hari dikalikan dengan enam minggu memberi Anda nomor vital 42.
Hari-hari ini, Mozilla kebanyakan menggunakan siklus empat minggu, sehingga pembaruan bergeser dengan mantap di kalender bulanan dengan cara yang sama seperti bulan bulan meluncur secara bertahap di tahun matahari.
Pembaruan ini membawa versi arus utama menjadi 95.0, dan termasuk banyak perbaikan keamanan, yang tercantum dalam penasihat keamanan Yayasan Mozilla MFSA-2021-52, termasuk kerentanan yang menyebabkan:
- Banyak kecelakaan Itu berpotensi bisa dituliskan ke dalam lubang yang dapat dieksploitasi.
- WebExtensions yang bisa Tinggalkan komponen yang tidak diinginkan setelah uninstallasi resmi.
- Trik untuk mengizinkan situs jarak jauh Cari tahu beberapa aplikasi diinstal di komputer Anda.
- Bypass Sandbox Itu bisa memungkinkan skrip yang tidak dipercaya untuk melakukan lebih dari yang dimaksudkan.
- Trik untuk menempatkan kursor di tempat yang salah, berpotensi menyamarkan klik berisiko.
Perburuan, deteksi, dan tanggapan ancaman 24/7 yang disampaikan oleh tim ahli sebagai layanan yang dikelola penuh.
Belajarlah lagi
Kotak pasir yang sama sekali baru
Perubahan besar Firefox 95.0, bagaimanapun, adalah pengenalan sistem sandboxing baru, dikembangkan di dunia akademis dan dikenal sebagai RLBox. (Kita harus mengakui bahwa kita bisa’t temukan penjelasan resmi dari surat -surat itu Rl di dalam Rlbox, Jadi kami’kembali dengan asumsi mereka Waktu buka perpustakaan, daripada menunjukkan inisial orang yang memprakarsai proyek.) Sandboxing pasir yang ketat di dalam browser sering dicapai dengan membelah browser menjadi proses yang terpisah untuk setiap tab, yang akhirnya terisolasi satu sama lain dengan sistem operasi itu sendiri. Secara default, proses bisa’t membaca atau menulis satu sama lain’memori, sehingga lubang eksekusi kode jarak jauh yang dipicu oleh situs yang berpikiran kriminal seperti Dodgy.Contoh tidak’t secara otomatis mendapatkan kemampuan untuk mengintip konten tab itu’S masuk ke server email Anda atau terhubung ke akun jejaring sosial. Tapi tidak semua bagian browser’Fungsionalitas rendering mudah untuk dibagi menjadi proses yang terpisah, terutama jika proses yang ada memuat apa’S dikenal sebagai a perpustakaan bersama – biasanya a .File dll di windows, .Jadi di Unix dan Linux, dan .Dylib pada MacOS. Perpustakaan bersama, misalnya untuk membuat jenis font tertentu atau untuk memainkan jenis file suara tertentu, dirancang untuk dijalankan “dalam proses”. Itu artinya mereka’dimuat kembali ke ruang memori dari proses saat ini, hampir seolah -olah mereka’D telah dikompilasi ke dalam aplikasi sejak awal. Dengan kata lain, halaman web yang dapat ditipu untuk memuat font yang terjebak booby biasanya akan akhirnya memproses file font berisiko tepat di dalam proses yang sama’S menangani sisa halaman. Anda’D Dapatkan perlindungan yang lebih baik jika renderer web dan penangan font bisa berjalan secara terpisah, dan tidak’t memiliki akses satu sama lain’ memori dan data, tapi itu’S rumit untuk dilakukan di dunia di mana Anda’sudah menggunakan perpustakaan bersama untuk menyediakan fitur per proses tambahan. Anda’D Perlu kembali ke papan gambar dan menyimpulkan semua fungsi yang saat ini diimplementasikan melalui perpustakaan bersama (yang, seperti namanya, berbagi memori dan sumber daya run-time lainnya dengan proses induk) dengan cara lain.
Gallia est omnis divisa di bagian tres
RLBox adalah cara untuk menyederhanakan proses pemisahan proses Anda menjadi bagian yang terpisah, sehingga kode Anda tidak’t perlu penulisan ulang lengkap. Namun demikian, RLBox memanggil ke perpustakaan bersama melewati a “Lapisan Pemisahan” Itu memisahkan cara kerja dalam program utama dan setidaknya beberapa perpustakaannya. Kode Anda masih perlu diubah untuk membiarkan RLBox campur tangan dalam bagaimana data dilewatkan dan keluar antara aplikasi utama dan subrutin library bersama, tetapi jumlah pergolakan dalam menambahkan pemeriksaan keamanan ini adalah, setidaknya jika tim RLBox dan pengembang Firefox harus dipercaya, relatif sederhana dan mudah untuk mendapatkan yang benar dan mudah untuk mendapatkan hak yang benar dan relatif sederhana dan mudah untuk mendapatkan yang benar dan mudah untuk mendapatkan yang benar dan mudah untuk mendapatkan yang benar dan relatif sederhana dan mudah untuk mendapatkan hak untuk mendapatkan yang benar dan mudah untuk mendapatkan yang benar dan mudah untuk mendapatkan hak untuk mendapatkan yang benar dan mudah untuk mendapatkan hak untuk mendapatkan yang benar dan mudah untuk mendapatkan yang benar dan mudah untuk mendapatkan hak untuk mendapatkan yang benar dan mudah untuk mendapatkan hak untuk mendapatkan yang benar dan mudah untuk mendapatkan yang benar dan mudah dicapai dengan sederhana dan mudah untuk mendapatkannya. Khususnya, menurut tim RLBox:
Daripada memigrasi aplikasi untuk menggunakan RLBox […] dalam satu bidikan, RLBox memungkinkan ‘migrasi tambahan’ […] Migrasi kode yang ada untuk menggunakan API RLBox dapat dilakukan satu [operasi] sekaligus. Setelah setiap migrasi seperti itu, Anda dapat terus membangun, menjalankan [dan] menguji program dengan fungsionalitas penuh untuk memastikan langkah migrasi benar.”
Sayangnya, tidak banyak Firefox’Fungsi rendering masih diaktifkan ke RLBox. Rupanya, hanya beberapa operasi pembentukan font khusus, pemeriksa ejaan, dan kode bermain media untuk file OGG telah dipindahkan ke mode yang lebih aman ini. File ogg adalah yang sering Anda temukan di wikipedia dan situs web sumber bebas dan terbuka yang bersemangat, karena codec OGG tidak pernah dibebani oleh paten, tidak seperti banyak format audio dan video lainnya. (Codec adalah n’t sebagai kata tinggi kata seperti yang Anda harapkan, omong-omong: itu’S pendek hanya untuk Coder-and-Decoder, dengan cara yang sama seperti itu modem adalah sinyal Modulator-dan-demodulator.)
Apa selanjutnya?
Jika semuanya berjalan dengan baik, penanganan file XML dan font WOFF (format file yang sekarang-ubiquitous untuk font web tertanam) akan mengikuti di Firefox 96.0. Agaknya, jika semuanya berjalan dengan baik, tim Mozilla akan terus membagi dan menaklukkan kode browsernya untuk membuat yang lebih kecil “zona kompromi” Terkait dengan setiap perpustakaan pemrograman (di mana sesi browser khas mungkin memerlukan ratusan) yang diperlukan untuk memproses konten yang tidak dipercaya dari luar. Tentu saja, jika itu tidak’T Bekerja, disana’s selalu lynx, seperti yang kita bahas di podcast keamanan telanjang baru -baru ini. Lynx adalah browser yang sangat tua dan sangat ditelanjangi sehingga tidak’T lo font, javascript atau bahkan grafik: hanya 100% mode teks-gaya terminal dengan ketergantungan minimal pada perpustakaan bersama…
DUNIA’S Browser: Dengarkan sekarang Klik-dan-kirimkan pada gelombang suara untuk bergerak. Bagian Lynx dimulai pada 2’10”.
Anda juga dapat mendengarkan langsung di SoundCloud.- Mengikuti @NakedSecurity di Twitter untuk berita keamanan komputer terbaru.
- Mengikuti @NakedSecurity di Instagram Untuk foto eksklusif, gif, video dan lol!