Site Isolation
Was ist Site Isolation?
Site IsolationChromium-Sicherheitsarchitektur, die Dokumente unterschiedlicher Sites in separate Betriebssystemprozesse legt, sodass ein kompromittierter Renderer keine fremden Daten lesen kann.
Site Isolation ist eine in Chrome eingeführte Browsersicherheitsfunktion, die jedem Site einen eigenen Renderer-Prozess zuweist und Cross-Site-Iframes in out-of-process iframes ausführt. Der Browser-Prozess erzwingt diese Grenze, und Cross-Origin Read Blocking (CORB) sowie Opaque Response Blocking (ORB) verhindern, dass sensible Antworten an einen Renderer ausgeliefert werden, der sie nicht sehen darf. Die Architektur härtet den Browser gegen Seitenkanalangriffe wie Spectre und gegen Renderer-RCE-Exploits: Selbst wenn Angreifercode in einem Renderer läuft, schützt die Prozessgrenze des Betriebssystems authentifizierte Daten anderer Sites. Edge, Brave und weitere Chromium-Derivate übernehmen dieses Modell.
● Beispiele
- 01
Das Öffnen von attacker.com und bank.com erzeugt zwei separate Renderer-Prozesse.
- 02
Ein accounts.google.com-iframe innerhalb von news.example läuft in einem eigenen OS-Prozess.
● Häufige Fragen
Was ist Site Isolation?
Chromium-Sicherheitsarchitektur, die Dokumente unterschiedlicher Sites in separate Betriebssystemprozesse legt, sodass ein kompromittierter Renderer keine fremden Daten lesen kann. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.
Was bedeutet Site Isolation?
Chromium-Sicherheitsarchitektur, die Dokumente unterschiedlicher Sites in separate Betriebssystemprozesse legt, sodass ein kompromittierter Renderer keine fremden Daten lesen kann.
Wie funktioniert Site Isolation?
Site Isolation ist eine in Chrome eingeführte Browsersicherheitsfunktion, die jedem Site einen eigenen Renderer-Prozess zuweist und Cross-Site-Iframes in out-of-process iframes ausführt. Der Browser-Prozess erzwingt diese Grenze, und Cross-Origin Read Blocking (CORB) sowie Opaque Response Blocking (ORB) verhindern, dass sensible Antworten an einen Renderer ausgeliefert werden, der sie nicht sehen darf. Die Architektur härtet den Browser gegen Seitenkanalangriffe wie Spectre und gegen Renderer-RCE-Exploits: Selbst wenn Angreifercode in einem Renderer läuft, schützt die Prozessgrenze des Betriebssystems authentifizierte Daten anderer Sites. Edge, Brave und weitere Chromium-Derivate übernehmen dieses Modell.
Wie schützt man sich gegen Site Isolation?
Schutzmaßnahmen gegen Site Isolation kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Site Isolation?
Übliche alternative Bezeichnungen: Strict Site Isolation.
● Verwandte Begriffe
- appsec№ 129
Browser-Sandbox
Isolationsschicht auf Betriebssystemebene, die Renderer- und Hilfsprozesse des Browsers eingrenzt, sodass kompromittierter Webcode weder Dateisystem noch andere Anwendungen erreicht.
- appsec№ 1075
Spekulative-Ausführung-Seitenkanal
Mikroarchitekturelle Schwachstellenklasse, bei der CPUs Daten über Caches und Predictors leaken, nachdem sie Befehle spekulativ entlang nicht-eingeschlagener Pfade ausgeführt haben.
- vulnerabilities№ 1074
Spectre
Familie microarchitektonischer Angriffe, die spekulative Ausführung von CPUs missbrauchen, um Daten über Cache-Seitenkanäle über Sicherheitsgrenzen hinweg zu leaken.
- vulnerabilities№ 665
Meltdown
Microarchitektonische Schwachstelle (CVE-2017-5754), die unprivilegiertem Code das Lesen von Kernel-Speicher erlaubt, indem Out-of-Order-Ausführung und eine verzögerte Rechteprüfung ausgenutzt werden.
- appsec№ 960
Same-Origin Policy (SOP)
Browser-Sicherheitsregel, die einschrankt, wie ein Dokument oder Skript einer Origin mit Ressourcen einer anderen Origin interagieren darf.
- defense-ops№ 964
Sandbox-Escape
Schwachstelle oder Exploit-Kette, mit der Code aus einer isolierenden Sandbox — Browser, VM oder Hypervisor — ausbricht und Codeausfuhrung im umgebenden Host erlangt.