
Bereits seit April 2018 arbeitet Mozilla an Project Fission, um die Trennung von Inhalten im Browser zu verbessern. Ziel war, dass jeder Rendering-Prozess auf Dokumente von einer einzigen Domain beschränkt werden kann. Kurz zuvor hatte Google mit Chrome 67 bereits Seiten-Isolierung eingeführt. Damit sollen Angriffe per Meltdown und Spectre und ähnliche zeitsensitive Angriffsszenarien erschwert werden
Prozesse in Sandbox
Seiten-Isolierung stellt sicher, dass Zugriffe von einer Webseite auf eine andere Domain immer in eigene Prozesse eingebunden werden, die jeweils in einer Sandbox laufen, die die Möglichkeiten des Prozesses einschränkt. Außerdem wird der Empfang bestimmter Arten von sensiblen Daten von anderen Websites eingeschränkt. Infolgedessen wird es für bösartige Webseiten schwieriger, Daten von anderen Seiten zu stehlen.
Mozilla hatte bereits 2016 seit Firefox 48 mit Electrolysis die Aufteilung des Renderns in mehrere Prozesse begonnen und im späteren Verlauf sukzessive bis hin zu Firefox 57 Quantum weiter ausgebaut. Diese Multi-Prozess-Architektur besteht derzeit aus einem Prozess für die grafische Benutzerschnittstelle und bis zu acht Prozessen zum Rendern der Seiten. Darüber hinaus stehen vier weitere Prozesse für Networking und andere Belange zur Verfügung. Die Beschränkung der maximal möglichen Prozesse hatte ihren Grund darin, dass mit mehr Prozessen auch der RAM-Verbrauch steigt.
Besser gegen UXSS gewappnet
Jetzt zündet Mozilla mit einer neuen Sicherheitsarchitektur und in Erweiterung der mittlerweile nicht mehr ausreichend sicheren Same-Origin-Richtlinie eine weitere Stufe im Project Fission, wie auf Mozilla Hacks zu lesen ist. Die jetzt an erste Anwender ausgerollte Version von Fission soll noch besser verhindern, dass mehrere Seiten auf die Inhalte der jeweils anderen im Arbeitsspeicher zugreifen können und somit Seiten mit feindlichen Absichten per Universal Cross-Site-Scripting (UXSS) sensible Daten des Benutzers entwenden können. In der aktuellen Version von Fission stellt nicht nur sicher, dass alle Seiten in einem separaten Betriebssystemprozess laufen, sondern trennt auch HTTP- und HTTPS-Versionen einer Seite voneinander. Als Nachteil geht mit Site-Isolation geht unweigerlich ein erhöhter RAM-Verbrauch einher.
RAM-Verbrauch testen
Um dem entgegenzuwirken, startete Mozilla 2018 das Nebenprojekt Fission MemShrink und konnte dem RAM-Verbrauch von Prozessen seit den ersten Versuchen im Durchschnitt halbieren. Wer den derzeitigen RAM-Verbrauch mit Fission selbst testen möchte, kann die aktuelle Version bereits freischalten. Die nötigen Schritte für Firefox Nightly und Firefox Beta sind im Security Blog von Mozilla nachzulesen.
Schreibe einen Kommentar