Isolamento de Sites
O que é Isolamento de Sites?
Isolamento de SitesArquitetura de segurança do Chromium que coloca documentos de sites diferentes em processos separados do sistema operativo, impedindo que um renderer comprometido leia dados de outros sites.
Site Isolation é uma funcionalidade de segurança introduzida no Chrome que garante que cada site ocupe o seu próprio processo de renderer e que iframes entre sites corram em processos distintos (out-of-process iframes). O processo principal aplica esta fronteira, e o Cross-Origin Read Blocking (CORB) e o Opaque Response Blocking (ORB) impedem que respostas sensíveis cheguem a um renderer que não deveria vê-las. O design fortalece o navegador contra ataques de canal lateral como o Spectre e contra exploits de RCE no renderer: mesmo que código atacante execute num renderer, a fronteira de processo do SO protege dados autenticados de outros sites. Edge, Brave e outros derivados do Chromium herdam o mesmo modelo.
● Exemplos
- 01
Abrir atacante.com e banco.com origina dois processos renderer separados.
- 02
Um iframe de accounts.google.com dentro de noticias.exemplo corre num processo de SO próprio.
● Perguntas frequentes
O que é Isolamento de Sites?
Arquitetura de segurança do Chromium que coloca documentos de sites diferentes em processos separados do sistema operativo, impedindo que um renderer comprometido leia dados de outros sites. Pertence à categoria Segurança de aplicações da cibersegurança.
O que significa Isolamento de Sites?
Arquitetura de segurança do Chromium que coloca documentos de sites diferentes em processos separados do sistema operativo, impedindo que um renderer comprometido leia dados de outros sites.
Como funciona Isolamento de Sites?
Site Isolation é uma funcionalidade de segurança introduzida no Chrome que garante que cada site ocupe o seu próprio processo de renderer e que iframes entre sites corram em processos distintos (out-of-process iframes). O processo principal aplica esta fronteira, e o Cross-Origin Read Blocking (CORB) e o Opaque Response Blocking (ORB) impedem que respostas sensíveis cheguem a um renderer que não deveria vê-las. O design fortalece o navegador contra ataques de canal lateral como o Spectre e contra exploits de RCE no renderer: mesmo que código atacante execute num renderer, a fronteira de processo do SO protege dados autenticados de outros sites. Edge, Brave e outros derivados do Chromium herdam o mesmo modelo.
Como se defender contra Isolamento de Sites?
As defesas contra Isolamento de Sites costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Isolamento de Sites?
Nomes alternativos comuns: Strict Site Isolation.
● Termos relacionados
- appsec№ 129
Sandbox do Navegador
Camada de isolamento ao nível do sistema operativo que confina o renderer e processos auxiliares do navegador para que código web comprometido não aceda ao sistema de ficheiros nem a outras aplicações.
- appsec№ 1075
Canal Lateral de Execução Especulativa
Classe de vulnerabilidades microarquiteturais em que CPUs vazam dados através de caches e preditores depois de executarem instruções especulativamente por caminhos que não deveriam executar.
- vulnerabilities№ 1074
Spectre
Família de ataques microarquiteturais que abusam da execução especulativa da CPU para vazar dados através de fronteiras de segurança por canais laterais baseados em cache.
- vulnerabilities№ 665
Meltdown
Vulnerabilidade microarquitetural (CVE-2017-5754) que permite a código não privilegiado ler memória do kernel ao explorar a execução fora de ordem e uma verificação de permissão atrasada.
- appsec№ 960
Politica de mesma origem (SOP)
Regra de seguranca do navegador que restringe como um documento ou script carregado de uma origem pode interagir com recursos de outra origem.
- defense-ops№ 964
Sandbox Escape
Vulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente.