2 Reaktionen

Firefox Nightly: Lokaler Dateizugriff in eigenem Prozess für mehr Sicherheit

Geschätzte Lesedauer:

Die Multiprozess-Architektur Electrolysis (e10s) erreicht nicht nur immer mehr Nutzer, auch die Entwicklung weiterer Prozesse schreitet voran. Als zusätzliche Sicherheitsmaßnahme hat Mozilla nun einen eigenen Content-Prozess für den lokalen Dateizugriff in der Nightly-Version von Firefox 53 aktiviert.

In Firefox 48 hat die neue Multiprozess-Architektur Electrolysis, kurz: e10s, erstmals eine finale Version von Firefox erreicht und wird seit dem für immer mehr Nutzer freigeschaltet. Bisher trennt die Multiprozess-Architektur lediglich Browser und Content voneinander, das heißt, nach wie vor teilen sich alle Webseiten einen gemeinsamen Content-Prozess, so dass es insgesamt zwei Prozesse gibt (beziehungsweise drei inklusive Plugin-Container, sofern NPAPI-Plugins aktiv sind).

In der Nightly-Version von Firefox sieht dies schon etwas anders aus. Während dort für Nutzer von Windows 7 und höher der Quantum Compositor bereits Aufgaben der GPU an einen eigenen Prozess auslagert, und Mozilla daran arbeitet, einen zweiten Content-Prozess standardmäßig zu aktivieren, ist in der Zwischenzeit eine weitere Änderung gelandet, welche einen eigenen Content-Prozess nur für Aufrufe via file://-Protokoll aktiviert.

Diese Maßnahme dient der Sicherheit. Sollte durch ein Sicherheitsproblem ein Content-Prozess kompromittiert werden, kann dieser dadurch trotzdem nicht genutzt werden, um auf lokale Dateien zuzugreifen. Dieser spezielle Content-Prozess besitzt ausschließlich Lese-Rechte auf dem System.

Der zusätzliche Content-Prozess ist derzeit standardmäßig nur in Nightly-Versionen aktiviert und wird über den Schalter browser.tabs.remote.separateFileUriProcess in about:config gesteuert.

Dieser Artikel wurde von Sören Hentzschel verfasst.

Sören Hentzschel ist Webentwickler und Mozilla Repräsentant (Alumnus). Neben diesem Mozilla-Blog betreibt er unter anderem noch firefoxosdevices.org sowie das Fußball-Portal Soccer-Zone und ist außerdem Administrator des deutschsprachigen Firefox Hilfeforums Camp Firefox.

2 Kommentare - bis jetzt!

Eigenen Kommentar verfassen
  1. Sven
    schrieb am :

    Hallo Sören,

    im Artikel schreibst Du:
    „Sollte durch ein Sicherheitsproblem ein Content-Prozess kompromittiert werden, kann dieser dadurch trotzdem nicht genutzt werden, um auf lokale Dateien zuzugreifen. Dieser spezielle Content-Prozess besitzt ausschließlich Lese-Rechte auf dem System.“

    Meine Frage hierzu: Sind bei Umstellung des von Dir genannten Schalters „browser.tabs.remote.separateFileUriProcess“ wirklich ALLE Zugriffe auf lokale Dienste wie „http://localhost…“ oder „http://192.168.1.1…“ auf dem eigenen Rechner gesperrt? Wie sieht es aus mit Zugriffen auf den Router oder auf andere Dienste im lokalen Netzwerk (LAN)?

    Ich frage deshalb, weil andernorts eine (doch eher umständliche) Lösung über die Firefox Addons uBlock Origin und uMatrix empfohlen wird.

    Siehe: https://www.privacy-handbuch.de/handbuch_21g.htm

    Handelt es sich hier und dort um dieselbe Problematik?

  2. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Hallo,

    Meine Frage hierzu: Sind bei Umstellung des von Dir genannten Schalters „browser.tabs.remote.separateFileUriProcess“ wirklich ALLE Zugriffe auf lokale Dienste wie „http://localhost…“ oder „http://192.168.1.1…“ auf dem eigenen Rechner gesperrt?

    ich zitiere aus dem Artikel und hebe eine Stelle besonders hervor: "welche einen eigenen Content-Prozess nur für Aufrufe via file://-Protokoll aktiviert"

    Lokaler Dateizugriff meint in diesem Kontext immer über das file://-Protokoll, ein Zugriff via http://localhost ist in dem Sinne nichts anderes als der Besuch einer Webseite über das HTTP-Protokoll.

    Gesperrt wird außerdem nichts. Es geht darum, dass der Zugriff in einem isolierten Prozess stattfindet, der keine Schreib-Berechtigung besitzt.

    Siehe: https://www.privacy-handbuch.de/handbuch_21g.htm

    Handelt es sich hier und dort um dieselbe Problematik?

    Das hat gar nichts mit dem zu tun, worum es hier geht.

Und jetzt du! Deine Meinung?

Erforderliche Felder sind mit einem Asterisk (*) gekennzeichnet. Die E-Mail-Adresse wird nicht veröffentlicht.
  1. Nach Absenden des Kommentar-Formulars erfolgt eine Verarbeitung der von Ihnen eingegebenen personenbezogenen Daten durch den datenschutzrechtlich Verantwortlichen zum Zweck der Bearbeitung Ihrer Anfrage auf Grundlage Ihrer durch das Absenden des Formulars erteilten Einwilligung.
    Weitere Informationen