12.1 C
София

По-подробно за нововъведенията и промените в Chrome 92

Най-четени

Даниел Десподовhttps://www.kaldata.com/
Ежедневен автор на новини. Увличам се от съвременни технологии, оръжие, информационна безопасност, спорт, наука и концепцията Internet of Things.

Преди една седмица Google представи новия Chrome 92, като едновременно с това излезе поредната стабилна версия на свободния проект Chromium, на който всъщност е базира Chrome. Новата версия на браузъра Chrome е характерна преди всичко с използването на логотипите на Google, наличието на вградена система за изпращане на уведомление в случай на крашване, добавени са модули за възпроизвеждане на защитено видео съдържание (DRM), налична е система за автоматично инсталиране на обновяванията (включва се по желания на потребителя) и системата с отворен сорс код за изпращане на анонимни RLZ кодове, с които могат да се очертаят най-общите тенденции при търсенето.

Пример за RLZ код

Следващата версия – Chrome 93 е обявена за излизане на 31 август тази година.

Основни нововъведения и промени в Chrome 92

  • В настройките е добавена възможност за включването и изключването на работата на Privacy Sandbox.

Инициативата Privacy Sandbox на Google предложи за реализация в различните браузъри на няколко API, които дават възможност за постигането на удачен компромис между необходимостта на потребителите да запазят своята конфиденциалност и желанието на рекламните мрежи и сайтове да разбират какви са предпочитанията на своите посетители.

Практиката показва, че конфронтацията само задълбочава ситуацията. Така например, при въвеждане на функция за блокиране на използваните за следенето на потребителите текстови бисквитки, води до много по-интензивно използване на алтернативни техники, като например методи за косвена идентификация (browser fingerprinting), с помощта на които всеки потребител може да бъде разпознат сред общата маса. Това става чрез съставянето на негово своеобразно интернет досие, в което се записват използваните от браузъра шифри, MIME типовете, начините на криптиране, характерните особености на неговия хардуер, особеностите на операционната система, резолюцията на неговия екран, специфичните артефакти при рендирането на уеб страниците и т.н.

Google предостави на всички стандартния Floc API, който дава възможност на рекламните мрежи да определят категориите от интереси на потребителя, но не позволяват да се извършва индивидуална идентификация. Този API работи само с най-общите групи интереси, които обхващат големи групи анонимни потребители – например, почитателите на класическата музика. Едновременно с това този програмен интерфейс не позволява манипулацията на данните на ниво историята на посетените конкретни сайтове.

За да могат да бъдат разпознати в общия поток различните мошеници и спамери, които например, извършват многобройни кликове и фалшиви транзакции, с което се цели заблудата и измамата на рекламодателите и на собствениците на сайтове, е въведен Trust Token API, който вече се използва от CloudFlare за класифициране на анонимните потребители на мрежата Tor, като потребителите се разделят на такива, на които може да се има доверие и на други, на които не може да се вярва.

За предотвратяване на косвената идентификация се използва техниката Privacy Budget, която задава лимит на подаваната от браузъра информация. По този начин няма как да бъдат съставени интернет досиета на потребителите.

На потребителя е дадена възможност за изключване на технологията FLoC (Federated Learning of Cohorts), която бе създадена от Google за замяна на проследяващите Cookie с „общности“, даващи възможност за определяне на потребителите със сходни интереси, без идентификация на отделните личности.

  • За потребителите с десктоп компютри по подразбиране е включен кеша на прехода (Back-forward cache), който осигурява мигновен преход към съответната уеб страница при използването на бутоните Назад и Напред, както и при навигация към по-рано посещавани страници на текущия сайт. Досега Back-forward cache бе достъпен само за Android платформата

 

  • Засилена е изолацията между сайтовете, а разширенията се изпълняват в различни процеси. Ако досега механизмът Site Isolation осигуряваше изолация на сайтовете един от друг чрез тяхното изпълнение в различни процеси, а всички разширения работиха в един и същ процес, в новата версия браузърните разширения вече работят в отделни процеси, което създава още една бариера за защита от вредни браузърни разширения
  • Значително е увеличена производителността и ефективността на определянето на фишинг. Скоростта на откриване на фишинга при използването на локален анализ на изображенията в половината от случаите е нараснала до сериозните 50 пъти, а в 99% от случаите новата технология работи 2,5 пъти по-бързо. Средното време за класификация на фишинга по изображенията е намаляло от 1,8 секунди до 100 милисекунди. Едновременно с това натоварването на процесора от тези процеси е намалено с 1,2%

  • Към списъка със забранените портове са добавени портовете 989 (ftps-data) и 990 (ftps). Досега бяха блокирани портовете 69, 137, 161, 554, 1719, 1720, 1723, 5060, 5061, 6566 и 10080. За портовете от черния списък се блокира изпращането на HTTP, HTTPS и FTP заявки с цел защита от атаката NAT slipstreaming, даваща възможност при отварянето на специално подготвена от хакера уеб-страница, в уеб браузъра да се създаде мрежова връзка с хакерския сървър, като по този начин може да се осъществи атака към произволен UDP или TCP порт на потребителския компютър
  • Въведено е изискване за двуфакторна проверка на разработчика при публикуването на нови разширения или обновяване на разширенията в Chrome Web Store

  • От тази версия браузърът може автоматично да изключва вече инсталираните разширения, ако те са премахнати от каталога Chrome Web Store заради нарушаване на правилата
  • При отваряне на нов раздел се извежда списък с най-често използваните документи, записани в Google Drive
  • Предоставена е възможност за промяна на имената и иконките на PWA (Progressive Web Apps) приложенията
  • За малък брой потребители експериментално се изключва запомнянето на данните за кредитните карти при онлайн пазаруването

  • Добавени са нови команди, които могат да бъдат въвеждани директно в адресния ред. Така например, за появата на бутона за бърз преход към страницата за проверка безопасността на паролите и разширенията е достатъчно в адресния ред да бъде въведено safety check. Други примери са manage security settings и manage sync

Специфични промени на Chrome 92 за Android

  • Добавен е новия бутон Magic Toolbar показващ различни преки пътища, подбрани въз основа на текущата активност на потребителя, включително и линкове, които най-вероятно ще са необходими в момента
  • Подобрен е моделът на машинното обучение за определяне на опитите за фишинг
  • Премахната е настройката Show suggestions for similar pages when a page can’t be found, която водеше до препоръчване на подобни страници при извършване на запитване в търсачката на Google, ако съответната страница не е намерена. Преди това тази настройка бе премахната и от десктоп версията на браузъра
  • Подобрена е изолацията между сайтовете, като желаещите да включат пълната изолация, при която всеки сайт работя в отделен процес може да се използва флага chrome://flags/#enable-site-per-process
  • Опростени е достъпът до правата за сайтовете, каквито са например достъпът до микрофона, камерата и определянето на местоположението. За извеждането на този списък е достатъчно да се кликне върху иконката с катинар в адресния ред, а от там да си избере Permissions

  • В режима Origin Trials (експериментални възможности, които изискват отделна активация) са добавени няколко нови API
  • Въведени са подобрения в инструментите за уеб разработчиците. В конзолата е предоставена възможност за замяната на израза const. В панела Elements за елемента iframe е предоставена възможност за бърз преглед на подробностите чрез контекстно меню, което се показва чрез десен клик на мишката върху съответния елемент. Подобрено е откриването на CORS (Cross-origin resource sharing) грешките.


Освен редицата нововъведения и оправени грешки, в новата версия са отстранени 35 уязвимости. Повечето от тези уязвимости са открити чрез автоматизираното тестване с помощта на инструментите AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Няма критични грешки, които да дадат възможност да бъдат заобиколени всички нива на защитата на браузъра и да се изпълни код извън sandbox средата. В рамките на програмата за изплащане на парични възнаграждения за открити уязвимости Google е определил 24 бонуса с обща сума $11 200. От тях два са бонусите са с размер $15 000, четири по $10 000, един от $8 500, две премии по $7 500, три бонуса по $5000, един от $3000 и един от $500. Размерът на останалите 11 възнаграждения все още не е определен.

Абонирай се
Извести ме за
2 Коментара
стари
нови оценка
Отзиви
Всички коментари

Нови ревюта

Sony WF-1000XM4 – най-добре звучащите шумопотискащи безжични слушалки

Новите шумопотискащи слушалки от висок клас на Sony бележат голям напредък спрямо предишното поколение на марката, но и спрямо конкуренцията. Това са Sony WF-1000XM4....

Подобни новини