Cromite项目中Blink内存缓存的安全隐患分析
在Chromium分支项目Cromite的最新版本v130中,开发者发现了一个与Blink渲染引擎内存缓存相关的潜在安全问题。这个问题最初是通过privacytests.org的缓存测试失败而被发现的,经过深入分析,发现这涉及到浏览器缓存机制的底层实现细节。
问题背景
Blink渲染引擎维护了一个内存缓存机制,主要用于处理data URL请求,避免这些请求需要通过mojo调用网络栈。然而在实际调试中发现,这个缓存机制也被应用于其他资源类型,特别是图片资源。与HTTP缓存不同,Blink的内存缓存采用了不同的逻辑,最初的分区补丁(Partition-Blink-memory-cache.patch)未能完全正确地处理这种情况。
技术细节
Blink的内存缓存存在几个关键特性:
-
进程级别共享:内存缓存是以进程为单位进行共享的,这意味着同一进程内的不同站点可以访问相同的缓存资源。
-
标识符问题:缓存标识仅基于URL,没有进行适当的分区处理。在补丁实现中,原本应该使用top-frame-url进行分区,但实际上却使用了frame initiation url,这导致了分区失败。
-
隐私风险:由于缓存共享机制,攻击者可能通过时序攻击探测缓存中是否存在特定资源,从而获取跨站信息。
问题影响
在Cromite项目中,这个问题表现为:
-
即使启用了严格的站点隔离(SitePerProcess)和OOPIF(Out-of-Process iframes)保护,内存缓存仍可能导致跨站信息泄露。
-
对于data URL的处理,虽然理论上可以通过base64宽容解码来交换跨站数据,但实际风险较低。
-
在privacytests.org的测试中,privacytests.org和privacytests2.org这两个理论上应该隔离的站点却共享了缓存资源。
解决方案
经过深入分析,开发者确定了问题的根本原因:
-
Worker环境下的top-origin-url缺失:在Service Worker环境中,top-origin-url没有被正确设置,导致缓存标识符使用了不正确的initiator url。
-
缓存控制权问题:缓存标识符的选择权应该由浏览器层面控制,而不是由Blink引擎自行决定。
基于这些发现,项目决定:
- 完全禁用Service Worker环境下的内存缓存使用
- 确保所有缓存操作都经过浏览器层面的安全控制
- 避免在Blink层面自行决定缓存策略
结论
这个案例展示了浏览器缓存机制的复杂性,特别是在多进程架构下的安全边界维护。即使是看似简单的内存缓存机制,也可能成为隐私保护的薄弱环节。Cromite项目通过禁用有风险的内存缓存功能,确保了更严格的跨站隔离,为用户提供了更强的隐私保护。这也提醒我们,在浏览器安全设计中,缓存机制必须与进程隔离、站点隔离等安全措施协同工作,才能提供全面的保护。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C088
baihu-dataset异构数据集“白虎”正式开源——首批开放10w+条真实机器人动作数据,构建具身智能标准化训练基座。00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python057
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0137
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00