- UID
- 33776
- 帖子
- 83
- 精华
- 0
- 贡献
- 0
- 推广
- 0
- 有效BUG
- 0
- 注册时间
- 2006-12-14
|
3#
发表于 2010-3-10 18:08
| 只看该作者
本帖最后由 blessing 于 2010-3-11 11:15 编辑
有安全隐患
原文来自卡饭论坛
Chrome采用的是多进程结构,进程类型主要有以下几种:
1)主进程:负责所有资源管理、系统交互,前者包括bookmark、cookie、history管理等;后者包括屏幕绘制、处理keyboard/mouse输入、internet连接等。不在Chrome的sandbox中运行。
2)web渲染进程:负责html解析、javascript执行、image decoding、页面布局等所有和网页相关的任务。所有的此类进程都强制在sandbox中运行。和用户、系统的联系不直接进行(也无法直接进行),而是通过IPC向主进程发送请求。
3)plugin进程:每个plugin对应一个此类进程,动态地创建、销毁。目前的plugin大都需要直接操作系统资源,比如flash plugin会打开摄像头、下载临时文件到硬盘等,所以plugin进程不在sandbox中运行。
4)extension进程:一种特殊的web渲染进程。
sbie、hips一般会hook dll、拦截API,Chrome的sandbox并不是这样的,而是依赖windows本身提供的机制实现。其实windows本身就提供了相关的API,限制进程的权限,比如让进程无法访问任何文件、无法获得用户输入、无法hook其他进程、无法创建子进程等,Chrome的sandbox最大化的利用了这些限制。
通过精心的设计,web渲染进程不直接进行需要权限的操作,正常情况下sandbox并不起作用。但当web渲染引擎的漏洞被攻破,而引起任意代码执行时,sandbox开始发挥威力。
Chrome的sandbox是非常高效、轻量级的,但相应的也有一些限制:
1)它主要防护恶意代码对系统的破坏,对其它类型的安全问题办法不多。比如:恶意代码可以从主进程获得所有的cookie,并通过主进程发送出去。
2)受windows系统的限制,它无法对fat/fat32的文件提供保护,而U盘大多是这种文件格式。理论上恶意代码可以任意操作这些文件。
3)如果windows API本身存在漏洞而被攻破,Chrome的sandbox也自然被穿。
4)plugin进程不受sandbox保护,所以利用plugin漏洞的恶意代码在Chrome上都能发作。
插件强悍就变成了FIREFOX了
CHROME的理念是 速度 安全(目前安全方面 在浏览器当中做的是很不错哦 )
浏览器是计算机的口 要防病从口入吗 这才是硬道理 |
|