Mozilla’nın Firefox tarayıcısının en son sürümü, kullanıcıları üçüncü taraf kitaplıklarındaki güvenlik açıklarını hedefleyen web saldırılarından korumak için tasarlanmış yeni bir güvenlik özelliği ile birlikte gelir.

Modern tarayıcılar, tarayıcıyı ele geçirmeye veya sistemde çalışan diğer uygulamaları hedef almaya çalışabilecek kötü amaçlı kodlardan korunmak için siteleri ve uygulamaları korumalı işlemlerde çalıştırır. Ancak saldırganlar, tarayıcı sanal alanından kaçmak ve temeldeki aygıtın güvenliğini aşmak için düzenli olarak birden çok güvenlik açığını zincirler.

Mozilla, RLBox’ın korumalı alan konseptini genişlettiğini ve tarayıcının alt bileşenlerini (Firefox tarafından kullanılan üçüncü taraf kitaplıkları) ayrıntılı bir yazılım sanal alanı içinde yalıttığını söylüyor. Bu şekilde, potansiyel olarak güvenilmeyen kod, tarayıcıya fazla zarar veremeyeceği bir yerde tutulur. Mevcut korumaları tamamlaması amaçlanan özellik, Graphite yazı tipi oluşturma motoru, Hunsell yazım denetimi, Ogg multimedya konteyner formatı, Genişletilmiş XML ayrıştırıcı ve Woff2 web yazı tipi sıkıştırma formatı için modülleri izole etme desteği ile kullanıma sunuluyor.

Mozilla’da seçkin bir mühendis olan Bobby Holley, “İleriye dönük olarak, bu modülleri güvenilmeyen kod olarak ele alabiliriz ve – doğru yaptığımızı varsayarsak – herhangi birindeki sıfır günlük güvenlik açığı bile Firefox için bir tehdit oluşturmamalıdır.” teknik strateji ve koordinasyon konusunda Firefox CTO ofisi, Mozilla Hacks blogunda yazıyor.

WebAssembly’ye dayanan yeni korumalı alan teknolojisi, California San Diego Üniversitesi ve Texas Üniversitesi’ndeki akademisyenlerle işbirliği içinde geliştirildi. Modüler olacak şekilde tasarlanmış bağımsız bir proje olduğundan Holley, diğer tarayıcıların ve yazılım projelerinin “ekosistemi daha güvenli hale getirmek” için RLBox’ı benimsemesini umuyor.

Holley, “RLBox bizim için birçok açıdan büyük bir kazanç: kullanıcılarımızı tesadüfi kusurlardan ve aynı zamanda tedarik zinciri saldırılarından koruyor ve bu tür sorunlar yukarıda açıklandığında karıştırma ihtiyacımızı azaltıyor” diye yazıyor.

RLBox, önce kodu WebAssembly’de derleyerek çalışır ve ardından onu tekrar yerel kodda derler. WebAssembly’yi bir ara oluşturma adımı olarak kullanmak, kodun sistem belleğine erişimini kısıtlar ve onu belirtilen bir bellek bölgesiyle sınırlayarak, programın beklenmedik kısmına atlamasını engeller. Bu, geliştiricinin yalnızca sanal alandan çıkan değerleri kötü amaçlarla oluşturulmadıklarından emin olmak için temizlemesi gerektiği anlamına gelir.

Holley, “Birlikte, bu kısıtlamalar, güvenilir ve güvenilmeyen kodlar arasında bir adres alanını (yığın dahil) paylaşmayı güvenli hale getirerek, onları daha önce yaptığımız gibi aynı süreçte çalıştırmamıza izin veriyor” diye yazıyor.

Mozilla listeye daha fazla bileşen eklemeyi planlarken, RLBox her Firefox bileşenini koruyamaz.

Holley, “Bazı bileşenler bu yaklaşım için uygun değil – ya programın geri kalanıyla bellek paylaşımına çok fazla bağımlı olduklarından ya da ortaya çıkan mütevazı ek yükü kabul edemeyecek kadar performansa duyarlı olduklarından,” diye uyarıyor.

Ayrıca Firefox 95’te Mozilla, Spectre gibi yan kanal saldırılarına karşı korunmaya yardımcı olmak için tüm kullanıcılar için Site İzolasyonu’nu etkinleştirdi. Site izolasyonu, içeriği ayırarak ve her siteyi kendi işletim sistemi sürecinde yükleyerek gizliliği ve güvenliği iyileştirmeyi amaçlar. Bu şekilde, kötü amaçlı sitelerin tarayıcıda çalışan diğer sitelerden hassas bilgilere erişmesi engellenir.



siber-1

Bir yanıt yazın