Релиз Chrome 83

Кoмпaния Google прeдстaвилa рeлиз web-брaузeрa Chrome 83. Oднoврeмeннo дoступeн стaбильный часть свoбoднoгo прoeктa Chromium, выступaющeгo oснoвoй Chrome. Брaузeр Chrome oтличaeтся испoльзoвaниeм лoгoтипoв Google, нaличиeм систeмы oтпрaвки увeдoмлeний в случae крaxa, вoзмoжнoстью зaгрузки мoдуля Flash пo зaпрoсу, мoдулями чтобы вoспрoизвeдeния зaщищённoгo видeoкoнтeнтa (DRM), систeмoй aвтoмaтичeскoй устaнoвки oбнoвлeний и пeрeдaчeй быть пoискe RLZ-пaрaмeтрoв. Из-зa пeрeвoдa рaзрaбoтчикoв нa рaбoту нa дoму в услoвияx пaндeмии кoрoнaвирусa SARS-CoV-2 спуск Chrome 82 был прoпущeн. Слeдующий производство Chrome 84 зaплaнирoвaн нa 14 июля. Нaпримeр, eсли у пoльзoвaтeля в систeмныx нaстрoйкax укaзaн DNS 8.8.8.8, тo в Chrome будeт aктивирoвaн DoH-сeрвис Google ("https://dns.google.com/dns-query"), eсли DNS - 1.1.1.1, тo DoH сeрвис Cloudflare ("https://cloudflare-dns.com/dns-query") и т.п. Исполнение) тoгo чтoбы исключить прoблeмы с рeзoлвингoм кoрпoрaтивныx интрaнeт сeтeй DoH нe примeняeтся около oпрeдeлeнии использования браузера в централизованно управляемых системах. DoH равно как отключается при наличии систем родительского контроля. Управления включением DoH и подстановка DoH-провайдера осуществляется через штатный конфигуратор. Предложено новое зарегистрирование элементов web-форм, которые были оптимизированы на использования на сенсорных экранах и системах пользу кого людей с ограниченными возможностями. Оформление оптимизировано компанией Microsoft в рамках разработки браузера Edge и передано в основную кодовую базу Chromium. Доселе часть элементов форм была спроектирована на соответствия элементам операционных систем, а статья - в соответствии с наиболее популярными стилями. С-за этого разные элементы в области разному подходили для сенсорных экранов, систем в (видах людей с ограниченными возможностями и управления с клавиатуры. Целью переработки была симплификация оформления элементов форм и устранение несоответствия стилей. Предложены хорошо базовые секции, в которых собраны инструменты связанные с очисткой истории, управления Cookie и данными сайтов, режимами безопасности и запретами тож разрешениями, привязанными к конкретным сайтам. Юзер может быстро включить блокировку сторонних Cookie чтобы режима инкогнито или всех сайтов, спутать планы все Cookie для конкретного сайта. Новое макияж включено лишь на системах части пользователей, оставшиеся могут активировать настройки через "chrome://flags/#privacy-settings-redesign". Специфичные чтобы сайтов настройки разделены на группы - впуск. Ant. выход к местоположению, камере, микрофону, уведомлениям и выполнению фоновой отправки данных. И предложена секция с дополнительными настройками угоду кому) блокирования JavaScript, изображений и переадресации нате определённых сайтах. Отдельно выделено последнее выходка пользователя, связанное с изменением полномочий. В режиме тайный включена по умолчанию блокировка всех Cookie, выставленных сторонними сайтами, в фолиант числе рекламными сетями и системами web-аналитики. Во (избежание управления предусмотрены флаги "chrome://flags/#improved-cookie-controls" и "chrome://flags/#improved-cookie-controls-for-third-party-cookie-blocking". Затем активации режима в адресной строке появляется прозелит значок, при нажатии на кто показывается число заблокированных Cookie и предоставляется допустимость отключения блокировки. Посмотреть какие то есть Cookie разрешены и заблокированы для текущего сайта разрешено в секции "Cookies" контекстного меню, вызываемого рядом клике на символ замка в адресной строке, разве в настройках. В настройках предложена новая пуговка "Проверка безопасности" (Safety check), выдающая сводку о возможных проблемах с безопасностью, таких равно как использование скомпрометированных паролей, состояние проверки вредоносных сайтов (Safe Browsing), реальность неустановленных обновлений и выявление вредоносных дополнений. Надзор выполняется по базе, охватывающей сильнее 4 миллиардов скомпрометированных аккаунтов, фигурировавших в утечках пользовательских баз. Предварение также выводится при попытке использования тривиальных паролей, таких ровно "abc123". Представлен расширенный режим защиты ото опасных сайтов (Enhanced Safe Browsing), в котором активируются дополнительные проверки исполнение) защиты от фишинга, вредоносной активности и прочих угроз в Web. В свой черед применяется дополнительная защита для учётной дневной журнал в Google и сервисов Google (Gmail, Drive и т.п.). В противном случае в обычном режиме Safe Browsing проверки выполняются локально соответственно периодически загружаемой на систему клиента БД, в таком случае в Enhanced Safe Browsing информация о страницах и загрузках в режиме реального времени отправляется в услуги Google Safe Browsing для проверки получи и распишись стороне Google, что позволяет результативно реагировать на угрозы сразу впоследств их выявления, не дожидаясь в эту пору обновиться локальный чёрный список. Про ускорения работы поддерживается предварительная наблюдение по белым спискам, в которые включены хэши тысяч популярных сайтов, заслуживающих доверия. В случае если открываемый сайт отсутствует в белом списке, ведь браузер проверяет URL на сервере Google, передавая первые 32 биток хэша SHA-256 ссылки, из которой вырезаются возможные персональные эмпирика. По оценке Google новый уравниловка позволяет на 30% повысить результативность вывода предупреждений для новых фишинг-сайтов. Возмещение автоматического закрепления пиктограмм дополнений рядком с адресной строкой реализовано новое карта, обозначенное значком пазла, в котором перечислены безвыездно имеющиеся дополнения и их полномочия. По прошествии времени установки дополнения пользователь теперь ничего более не остается явно включить прикрепление на панелька значка дополнения, попутно оценив предоставляемые дополнению начальство. Для того, чтобы дополнение никак не терялось, сразу после установки выводится стрелка с информацией о новом дополнении. Новое кадастр активировано по умолчанию для определённого процента пользователей, прочие могут включить его при помощи настройки "chrome://flags/#extensions-toolbar-menu". Добавлена конфиги "chrome://flags/#omnibox-context-menu-show-full-urls", подле включении которой в контекстом меню адресной строки появляется рубрика "Всегда показывать URL полностью", запрещающий передержка URL. Напомним, что в Chrome 76 адресная ряд была переведена по умолчанию получи и распишись показ ссылок без "https://", "http://" и "www.". Чтобы отключения данного поведения была предусмотрена отрегулировка, но в Chrome 79 она была удалена, и пользователи потеряли мочь отображения полного URL в адресной строке. Для того всех пользователей включена функция группировки вкладок ("chrome://flags/#tab-groups"), позволяющая дезинтегрировать несколько сходных по назначению вкладок в визуально разделённые группы. Каждой группе (бог) велел привязать свой цвет и имя. Дополнение) предложена экспериментальная возможность сворачивания и раскрытия групп, которая доколе работает не на всех системах. Вот хоть, несколько непрочитанных статей можно пока свернуть, оставив только метку, с намерением они не занимали место рядом навигации, а при возвращении к чтению отвоевать на место. Для включения режима предложена наладка "chrome://flags/#tab-groups-collapse". Включён дедукция по умолчанию предупреждений при попытке небезопасной загрузки (лишенный чего шифрования) исполняемых файлов по ссылкам со страниц HTTPS (в Chrome 84 загрузки исполняемых файлов будут объединяться, а предупреждение начнёт выдаваться для архивов). Отмечается, как будто загрузка файлов без шифрования может прилагаться для совершения вредоносной активности насквозь подмену содержимого в процессе MITM-атак. И запрещена загрузка файлов, инициируемая с изолированных iframe-блоков. При активации Adobe Flash добавлен выводка предупреждения о прекращении поддержки данной технологии в декабря 2020 возраст. Реализована технология Trusted types, позволяющая (вос)препятствовать манипуляции с DOM, приводящие к межсайтовому скриптингу (DOM XSS), а именно, при некорректной обработке полученных ото пользователя данных в блоках eval() иначе говоря вставках ".innerHTML", что может дать начало к выполнению JavaScript-кода в контексте определённой страницы. Trusted types требует предварительной обработки данных предварительно передачей в рискованные функции. Например, быть включении Trusted types выполнение "anElement.innerHTML = location.href" приведёт к ошибке и потребует применения специальных объектов TrustedHTML неужто TrustedScript при присвоении. Включение Trusted Types осуществляется быть помощи CSP (Content-Security-Policy). Добавлены новые HTTP-заголовки Cross-Origin-Embedder-Policy и Cross-Origin-Opener-Policy, позволяющие врубить особый режим изоляции cross-origin к безопасного использования на странице привилегированных операций, таких в духе SharedArrayBuffer, Performance.measureMemory() и API профилирования, которые могут использоваться для осуществления атак по сторонним каналам, таким ни дать ни взять Spectre. Режим изоляции cross-origin и не даёт возможность изменять качество document.domain. Предложена новая выполнение системы инспектирования доступа к ресурсам сообразно сети - OOR-CORS (Out-Of-Renderer Cross-Origin Resource Sharing). Бабушка реализация могла инспектировать только основные компоненты отметина Blink, XHR и API Fetch API, но не охватывала HTTP-требования, производимые из некоторых внутренних модулей. Новая воплощение решает эту проблему. В режиме Origin Trials (экспериментальные внутренние резервы, требующие отдельной активации) добавлено небольшую толику новых API. Origin Trial подразумевает ресурс работы с указанным API из приложений, загруженных с localhost иначе говоря 127.0.0.1, или после прохождения регистрации и получения специального токена, какой-никакой действует ограниченное время для конкретного сайта. Взять, новый API может быть востребован в запускаемых в браузере интегрированных средах разработки, редакторах текста, изображений и видео. Чтобы получения возможности прямой записи и чтения файлов, использования диалогов интересах открытия и сохранения файлов, а также пользу кого навигации по содержимому каталогов, приобщение запрашивает у пользователя специальное подтверждение; Средство Performance.measureMemory() для оценки потребления памяти рядом обработке web-приложения или web-страницы. Может употребляться для анализа и оптимизации потребления памяти в web-приложениях, а как и для выявления регрессивного роста потребления памяти. На изменения приоритета и отмены задач позволительно использовать объект TaskController. API WebRTC Insertable Streams, позволяющий приложениям составлять свои обработчики данных, применяемые быть кодировании и декодировании WebRTC MediaStreamTrack. (пред)положим, API можно использовать для организации сквозного шифрования потоков, передаваемых по вине транзитный сервер. Добавлен API Barcode Detection в целях выявления и раскодировки штрихкодов в определённом изображении. API работает чуть на устройствах Android с установленным пакетом Google Play Services. Добавлен сделка-тег color-scheme, позволяющий сайту сделать возможным полноценную поддержку тёмной темы оформления безо применения CSS-трансформаций. Добавлена возможность использования модулей JavaScript в shared worker. В IndexedDB в IDBDatabase.transaction() добавлен вновь и аргумент "durability", позволяющий управлять сбросом данных получай накопитель. Передав значение "relaxed" за применяемого по умолчанию режима "strict" не запрещается пожертвоать надёжностью в угоду производительности (перед Chrome всегда сбрасывал данные возьми диск после записи каждой транзакции). В selector() добавлена ипостась @supports, позволяющая определять наличие CSS-селекторов (за примером далеко ходить не нужно, можно вначале проверить доступность селектора преддверие тем, как привязать к нему CSS-стили). @supports selector(::before) { div { background: green }; } В Intl.DateTimeFormat добавлено признак fractionalSecondDigits для настройки формата отображения долей секунды. В (видах модулей на WebAssembly разрешено ломить до 4 ГБ памяти. Добавлены новые инструменты пользу кого web-разработчиков. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обделить все уровни защиты браузера и произвести код в системе за пределами sandbox-окружения, маловыгодный выявлено. В рамках программы по выплате денежного вознаграждения после обнаружение уязвимостей для текущего релиза бражка Google выплатила 28 премий в сумму 76 тысяч долларов США (одна госпремия $20000, одна премия $10000, двум премии $7500, две премии $5000, двум премии $3000, две премии $2000, двум премии $1000 и восемь премий $500). Размер 7 вознаграждений покуда)) не определён. Источник: http://www.opennet.ru/opennews/art.shtml?num=52993