Перейти к содержанию

Рекомендуемые сообщения

Google отказался от навязывания блокировки сторонних Cookie в Chrome

Спойлер

Вице-президент Google, курирующий проект Privacy Sandbox, объявил о решении сохранить сложившийся подход к блокировке сторонних Cookie в Chrome - Cookie, выставляемые при обращении к доменам, отличающимся от домена текущей страницы, будут блокироваться по умолчанию только в режиме "инкогнито". Также будет пересмотрено использование технологий Privacy Sandbox в экосистеме, план по дальнейшему продвижению которых намерены подготовить в ближайшие месяцы.

Отмечается, что решение принято так как с момента запуска инициативы Privacy Sandbox в 2019 году многое изменилось, например, ускорилось продвижение технологий для защиты конфиденциальности, были реализованы основанные на AI методы обеспечения безопасности пользователей, во всём мире изменилась нормативная база для регулирования отрасли.

Летом прошлого года компания Google отказалась от идеи полного прекращения поддержки сторонних Cookie в Chrome, но намеревалась выводить диалог для подтверждения пользователем согласия на включение блокировки. Теперь этот план отменён и блокировка будет выполняться только при выставлении соответствующих настроек в секции "Privacy and Security", т.е. вместо введения концепции "блокируем по умолчанию, но пользователь может отказаться" сохранится схема "сторонние Cookie разрешены по умолчанию, но при желании пользователь может включить блокировку".

Под сторонними Cookie понимаются Cookie, выставленные при обращении к доменам, отличающимся от домена текущей страницы. Например, при блокировке сторонних Cookie код с сайта "C", встроенный через iframe на сайты "A" и "В", не сможет обрабатывать общие для данных сайтов Cookie, и выставленные сайтом "C" Cookie будут недоступны при загрузке кода при обращении к сайтам "A" и "В". Сторонние Cookie обычно применяются для отслеживания перемещений пользователя между сайтами в коде рекламных сетей, виджетов социальных сетей и систем web-аналитики. В Firefox сторонние Cookie по умолчанию блокируются с 2019 года, а в Safari c 2020 года.

Вместо сторонних Cookie компания Google продвигала ряд специализированных API, учитывающие потребность пользователей в конфиденциальности, такие как FedCM (Federated Credential Management, позволяет создавать объединённые сервисы идентификации), Private State Tokens (позволяет разделять пользователей без использования межсайтовых идентификаторов), Topics (позволяет ранжировать пользователей по группам интересов), Protected Audience (таргетинг и изучение аудитории) и Attribution Reporting (оценка эффективности рекламы).

Несмотря на многолетние усилия Google по продвижению технологий Privacy Sandbox индустрия интернет-рекламы оказалась не готова к отказу от использования отслеживающих Cookie. Изменение также вызвало опасения регулирующих органов, что блокировка сторонних Cookie может использоваться Google для подавление конкуренции и злоупотребления доминирующим положением Chrome на рынке браузеров для предоставления преимуществ своим рекламным сервисам.

Кроме того, инициатива Google вызвала сопротивление в сообществе и критику, связанную с тем, что идущие на смену отслеживающим Cookie методы не решают всех проблем и создаёт новые риски, такие как создание условий для дискриминации пользователей и появление дополнительного фактора для скрытой идентификации и отслеживания перемещений пользователя.

В анонсе также упоминается намерение активировать в режиме "инкогнито" механизм IP Protection. Включение намечено на третий квартал этого года. IP Protection позволит скрыть IP-адрес пользователя от владельцев сайтов, благодаря отправке трафика не напрямую, а через прокси-серверы. При включении IP Protection целевой сервер будет видеть в качестве входящего IP-адреса только адрес прокси, по аналогии с использованием VPN. Для анонимизации запроса упоминается возможность проброса запроса последовательно через несколько прокси. В этом случае информация об IP-адресе клиента будет известна только первому прокси, а второй прокси в цепочке будет видеть адрес первого прокси

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Выпуск web-браузера Chrome 137 

Спойлер

Компания Google опубликовала релиз web-браузера Chrome 137. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 138 запланирован на 24 июня.

Основные изменения в Chrome 137:

  • В сборки для Windows и macOS интегрирован чатбот Gemini, который может пояснять содержимое просматриваемой страницы и отвечать на связанные со страницей вопросы не переключаясь с текущей вкладки. Поддерживается текстовое и голосовое взаимодействие с Gemini. Работа с чатботом пока доступна только части пользователей из США, имеющих подписки Google AI Pro и Ultra.
  • По аналогии с ранее реализованным сегментированием хранилища, обеспечена изоляция обработки URL-схемы "blob:", предназначенной для доступа к локально сгенерированным данным через API Blob или File. При сегментировании к ключу, применяемому для извлечения объектов, прикрепляется отдельный признак, определяющий привязку к первичному домену, с которого открыта основная страница, что позволяет блокировать методы отслеживания перемещений пользователя между сайтами через манипуляцию с URL "blob:".
  • В режиме расширенной защиты браузера (Safe Browsing > Enhanced protection) активирована возможность использования большой языковой модели для определения мошеннических страниц по их содержимому. AI-модель выполняется на стороне клиента, но в случае выявления подозрений на сомнительный контент, выполняется дополнительная проверка на серверах Google. В текущей версии пока производится только сбор информации о проблемных страницах. В следующем выпуске планируется начать выводить предупреждения пользователю.
  • Включена защита от скрытой идентификации пользователей при помощи кэша HSTS (HTTP Strict Transport Security). HSTS позволяет сайтам при входе по HTTP перенаправить пользователя на HTTPS. В процессе работы имя хоста, выставленного через HSTS, сохраняется во внутреннем кэше, что позволяет использовать факт присутствия или отсутствия хоста в кэше для хранения одного бита информации. Для скрытого хранения 32-разрядного идентификатора пользователя можно использовать массив из 32 изображений, отдаваемых с разных хостов по HTTP (http://bit0.example.com/image.jpg, http://bit1.example.com/image.jpg и т.п.). Определение идентификатора производится путём проверки с каких хостов изображения загрузились по HTTPS, а с каких по HTTP (если изображения были отданы ранее по HTTP и через HSTS перенаправлены на HTTPS, то при последующих запросах они сразу будут загружены с HTTPS, минуя обращение по HTTP). Защита сводится к разрешению обновления HSTS только для ресурсов верхнего уровня и блокировке обновления HSTS в запросах субресурсов.
  • Для соединений WebRTC реализована поддержка протокола DTLS 1.3 (Datagram Transport Layer Security, аналог TLS для UDP). Поддержка DTLS 1.3 необходима для использования алгоритмов постквантового шифрования в WebRTC.
  • Удалена опция командной строки "--load-extension", позволяющая загружать дополнения. Опция убрана с целью снижения риска её использования для подстановки вредоносных дополнений. Для принудительной загрузки распакованных дополнений рекомендуется использовать кнопку Load Unpacked на странице управления дополнениями (chrome://extensions/) после включения режима для разработчика. В Chromium и тестовых сборках Chrome For Testing поддержка опции "--load-extension" сохранена.
  • Решено отказаться от автоматического отката на использование для WebGL системы программной отрисовки SwiftShader, реализующей API Vulkan. В случае отсутствия должного бэкенда на базе GPU создание контекста WebGL теперь будет возвращать ошибку, а не переключаться на SwiftShader. Прекращение использования SwiftShader позволит повысить безопасность, благодаря исключению выполнения сгенерированного JIT-компилятором кода в процессе, отвечающем за взаимодействие с GPU. Для возвращения использования SwiftShader предусмотрена отдельная опция командной строки "--enable-unsafe-swiftshader". В версии Chrome 137 для пользователей платформ Linux и macOS при использовании SwiftShader в web-консоль будет выводиться предупреждение, а в Chrome 138 откат на Swiftshader будет отключён. Для пользователей Windows система SwiftShader заменена на встроенную в Windows систему программной отрисовки WARP (Windows Advanced Rasterization Platform).
  • В настройки добавлена возможность включения функции "Autofill with AI", упрощающей заполнение web-форм. При включении браузер задействует AI-модель для понимания web-формы и автоматического заполнения полей, отталкиваясь от того, как ранее пользователь заполнял похожие формы.
  • В API Web Cryptography добавлена поддержка криптоалгоритмов на базе эллиптической кривой Curve25519, таких как алгоритм формирования цифровых подписей Ed25519.
  • Реализовано CSS-свойство "reading-flow", позволяющее управлять порядком обработки элементов во flex, grid и блочных контейнерах при использовании экранных ридеров и при последовательной навигации. Также добавлено свойство "reading-order", дающее возможность вручную переопределять порядок элементов.
  • В CSS предложена функция "if()", предназначенная для выбора значений в зависимости от результата выполнения условных выражений. В качестве аргумента передаётся разделённый точкой с запятой список пар "условие:значение". Функция перебирает эти пары и останавливается при первом сработавшем условии. Например: "background-color: if(style(--color: white): black; else: white);".
  • В CSS-свойстве offset-path реализована функция shape() для формирования фигур при помощи команд, эквивалентных функции path(), но позволяющих использовать для них стандартный синтаксис CSS.
  • Добавлен API JSPI (JavaScript Promise Integration), обеспечивающий интеграцию WebAssembly-приложений с JavaScript-объектом Promise и позволяющий WebAssembly-программам выступать в роли генератора Promise и взаимодействовать с API на базе Promise.
  • В API CanvasRenderingContext2D, OffscreenCanvasRenderingContext2D и ImageData добавлена поддержка пиксельных форматов, использующих значения с плавающей запятой для представления составляющих цвета.
  • В режиме Origin trials предложены экспериментальные API Rewriter и Writer, позволяющие переделывать (например, более кратко излагать суть или менять стиль повествования) или генерировать текст при помощи больших языковых моделей.
  • В инструменты для web-разработчиков добавлена возможность привязки к рабочим пространствам, позволяющая сохранять в локальных файлах изменения, добавленные в JavaScript, HTML и CSS при работе со встроенными в браузер инструментами. Расширены возможности AI-ассистента, который может изменять CSS и анализировать производительность.

Кроме нововведений и исправления ошибок в новой версии устранены 11 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Критических проблем, которые позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения, не выявлено. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила 8 премии на сумму 7500 долларов США (по одной премии в $4000, $2000, $1000 и $500). Размер четырёх вознаграждений пока не определён.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Простой пользователь
      Автор Простой пользователь
      Здравствуйте! Пользуюсь Google Chrome, дня 2 назад заметил, что перестало работать расширение kaspersky protection.
      Удалил расширение, но при попытке заново установить выяснилось, что в магазине Google Chrome расширения kaspersky protection нет.
      Проверил на другом компьютере в магазине Google Chrome kaspersky protection не находится.
      Подскажите Google перестал сотрудничать с Лабораторией Касперского?
      И не подскажите куда исчез  kaspersky protection из магазина в Google Chrome?
    • Kagore345
      Автор Kagore345
      Постоянно подкачивается файл по адресу C:\ProgramData\Google\Chrome\updater.exe. Хотя у меня даже гугла нет, после удаления этой папки также подкачка осталась. Также скорее всего изменены реестры + видеокарта начала сильнее греться. Помогите пожалуйста.

      Сканил и Dr.Web, Malwarebytes и KVRT. Какие-то вирусы они удалили, но проблема с реестрами так и осталось, возможно, также не все вирусы удалили.
    • Myk-88
      Автор Myk-88
      Не посмотрев ткнул exe файл, скачанный случайно вместо книги и сразу заметил неровную работу кулеров, посмотрел в диспетчере задач C:\ProgramData\Google\Chrome\updater.exe каждые несколько секунд запускает Sandboxie Service и грузит процессор > 50%. Сам файл после удаления восстанавливается. Dr.Web CureIt!. не нашел вирус, MinerSearch нашел, удалил, но все также возвращается и грузит проц. Прошу помощи, логи прикрепил.
      CollectionLog-2025.04.03-22.07.zip
    • Bercolitt
      Автор Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
×
×
  • Создать...