Om Linux-gebruikers beter tegen aanvallen vanaf het web te beschermen, heeft Google de sandbox van Chrome versterkt. De sandbox vormt een extra laag die Chrome tussen de aanvaller en de computer van de gebruiker plaatst. Een aanvaller die een lek in de browser vindt moet eerst nog eens uit de sandbox ontsnappen voordat hij de computer kan overnemen. Het afgelopen jaar is de sandbox van Google Chrome verschillende keren gekraakt.
"Het is onze taak om de sandbox zo sterk en ondoordringbaar als mogelijk te maken", zegt software engineer Julien Tinnes. Volgens Tinnes is de kernel van een besturingssysteem een geliefd doelwit voor een aanvaller. De kernel bestaat uit vele regels complexe code. De nieuwste versie van Chrome introduceert daarom voor de 64-bit versies van Linux een nieuwe feature genaamd seccomp-bpf.
Filter
Via seccomp-bpf installeert Google een klein filter in de kernel die aanvallen moet weerstaan. Zo kan het filter bepaalde 'system calls' weigeren waarvan het weet dat Google Chrome niet nodig heeft. "Het installeren van dit filter in de kernel verbetert de veiligheid van onze gebruikers", merkt Tinnes op.
Gebruikers kunnen via chrome://sandbox kijken of ze over de nieuwe feature beschikken. Als dit zo is staat er 'Seccomp-BPF sandbox Yes'. Is dit niet het geval, dan stelt Tinnes dat gebruikers bij hun Linux-distributie vragen om seccomp-bpf toe te voegen. Bij Ubuntu zou dit al sinds versie 12.04 het geval zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.