Halaman

    Social Items

Showing posts with label Chrome. Show all posts
Showing posts with label Chrome. Show all posts

 


Google Chrome telah diupgrade untuk meningkatkan pengalaman pengguna di desktop dengan penambahan fitur "Read Aloud." Fitur ini saat ini sedang dalam tahap pengujian dalam versi Canary. Meskipun peluncuran awalnya mungkin tampak sederhana, namun fitur ini berhasil dalam menjalankan fungsi utamanya.


Salah satu fitur utama dari Read Aloud adalah kemampuan untuk mengatur kecepatan pemutaran, dimana itu memungkinkan pengguna untuk mengendalikan kecepatan dalam pembacaan artikel. Selain itu, dalam pembaruan mendatang, pengguna akan memiliki opsi untuk beralih antara berbagai opsi suara sehingga meningkatkan pengalaman pendengaran para penggunanya.


Dalam hal antarmuka pengguna, fitur "Read Aloud" memiliki desain yang cerdas: saat artikel dinarasikan, kalimat yang sedang dibaca akan disorot, sementara pada bagian yang telah dibaca akan memudar.



Ini memastikan pengguna dapat dengan mudah memantau kemajuan membaca mereka. Untuk mereka yang mungkin merasa sorotan ini mengganggu, Chrome telah menyediakan tombol untuk menonaktifkan fitur tersebut.


Dalam hal yang terkait, Chrome juga telah meningkatkan daya tarik visualnya.


Fitur yang ada di Chrome sekarang memungkinkan pengguna untuk menyesuaikan warna tema browser dengan wallpaper New Tab Page (NTP). Dimana sebelumnya, opsi ini terbatas pada gambar dari panel "Customize Chrome." Namun, dengan pembaruan terbaru di Chrome Canary, pengguna sekarang dapat menikmati fitur ini dengan gambar pribadi mereka sehingga menciptakan pengalaman penelusuran yang lebih personal.

Google Chrome Menguji Fitur Read Aloud Seperti Microsoft Edge

 


Google telah merilis update keamanan darurat untuk mengatasi kerentanan zero-day yang telah dieksploitasi dalam serangan sejak awal tahun. Kerentanan tersebut terkait dengan browser web Chrome.


Google mengatakan bahwa mereka telah mengetahui adanya eksploitasi terhadap CVE-2023-4863 yang terjadi di luar kontrol mereka. Pernyataan ini disampaikan dalam Chrome Releases yang dirilis oleh perusahaan pada hari Senin.


Versi terbaru saat ini telah dirilis kepada pengguna melalui Stable and Extended stable channel dan diharapkan akan mencapai seluruh basis pengguna dalam beberapa hari atau minggu ke depan.


Disarankan kepada pengguna Chrome untuk segera mengupdate browser web mereka ke versi 116.0.5845.187 (untuk pengguna Mac dan Linux) dan 116.0.5845.187/.188 (untuk pengguna Windows). Langkah ini perlu diambil segera karena update tersebut akan menambal kerentanan CVE-2023-4863 di sistem Windows, Mac dan Linux. Update ini tersedia secara otomatis ketika anda memeriksa update baru melalui menu Chrome > Help > About Google Chrome.


Browser web juga akan secara otomatis memeriksa update baru dan melakukan instalasi tanpa memerlukan tindakan tambahan dari pengguna setelah browser di-restart.



Detail serangan belum tersedia


Kerentanan critical zero-day (CVE-2023-4863) berasal dari kelemahan heap buffer overflow pada format WebP, yang potensinya mencakup dampak mulai dari crash hingga eksekusi kode arbitrari.


Bug tersebut dilaporkan oleh Apple Security Engineering and Architecture (SEAR) dan The Citizen Lab di Munk School Universitas Toronto pada hari Rabu yang lalu, yaitu tanggal 6 September.


Peneliti keamanan dari Citizen Lab secara rutin menemukan dan mengungkap kerentanan zero-day yang sering dieksploitasi dalam serangan spyware yang sangat ditargetkan oleh pelaku ancaman yang didukung pemerintah. Sasaran serangan ini biasanya adalah individu berisiko tinggi seperti politisi oposisi, jurnalis dan aktivis di berbagai belahan dunia.


Pada hari Kamis, Apple merilis update keamanan yang mengatasi dua kerentanan zero-day yang sebelumnya diidentifikasi oleh Citizen Lab sebagai sasaran serangan dalam rantai eksploitasi yang dikenal sebagai BLASTPASS. Kerentanan tersebut digunakan untuk menginfeksi iPhone yang sebelumnya telah diperbaiki dengan sepenuhnya, menggunakan spyware dari NSO Group yang dikenal sebagai Pegasus.


Walaupun Google telah mengkonfirmasi bahwa kerentanan zero-day CVE-2023-4863 telah dieksploitasi secara liar, perusahaan ini belum memberikan informasi lebih lanjut mengenai detail serangan ini.


Google mengatakan, "Akses ke detail bug dan tautan mungkin tetap dibatasi sampai sebagian besar pengguna mendapat update dengan perbaikan. Kami juga akan mempertahankan pembatasan jika kerentanan tersebut terkait dengan library pihak ketiga yang digunakan oleh proyek lain dan belum diperbaiki."


Ini berarti bahwa pengguna Chrome dapat mengamankan browser mereka dengan melakukan update sebelum spesifikasi teknis tambahan dirilis. Tindakan ini dapat menghambat upaya serangan sebelum pelaku ancaman memiliki kesempatan lebih lanjut untuk menciptakan eksploitasi mereka sendiri dan menyebarkannya secara bebas.

Segera Update Google Chrome Anda untuk Atasi Kerentanan Zero-Day

 


Google hari ini mengumumkan bahwa mereka akan menghentikan penggunaan fitur Safe Browsing Google Chrome standar dan akan beralih ke fitur Enhanced Safe Browsing dalam beberapa minggu mendatang. Perubahan ini akan memberikan perlindungan terhadap serangan phishing secara real-time kepada semua pengguna saat mereka menjelajahi web.


Sejak tahun 2007, Google Chrome telah menggunakan fitur keamanan Safe Browsing untuk melindungi pengguna dari website berbahaya yang menyebarkan malware atau menampilkan halaman phishing.


Ketika anda menjelajah website, Chrome akan melakukan pengecekan apakah domain yang anda kunjungi terdaftar dalam daftar URL berbahaya lokal atau tidak, dan jika iya, maka Chrome akan menghalangi akses ke website tersebut dan menampilkan peringatan.



Namun, karena daftar URL berbahaya disimpan secara lokal, ini tidak dapat memberikan perlindungan terhadap situs-situs yang baru terdeteksi sebagai berbahaya sejak terakhir kali daftar tersebut diperbarui.


Untuk meningkatkan keamanan, Google memperkenalkan fitur Enhanced Safe Browsing pada tahun 2020. Fitur ini memberikan perlindungan secara real-time terhadap situs berbahaya yang anda kunjungi dengan melakukan pengecekan langsung ke database cloud Google untuk menentukan apakah sebuah situs harus diblokir.



Namun, kehadiran fitur ini memunculkan kekhawatiran privasi, karena Google Chrome sekarang akan mengirimkan URL yang anda buka, termasuk download, kembali ke server Google untuk melakukan pengecekan apakah URL tersebut berbahaya. Fitur ini juga dapat mengirimkan sampel kecil dari halaman web ke Google untuk mendeteksi ancaman baru.


Terakhir, data yang dikirimkan juga akan sementara terhubung ke akun Google anda untuk mendeteksi apakah serangan tersebut bertujuan menyerang browser atau akun anda.



Enhanced Safe Browsing untuk Semua Pengguna


Google telah mengumumkan bahwa mereka akan segera memperkenalkan fitur Enhanced Safe Browsing kepada semua pengguna Chrome dalam beberapa minggu mendatang, tanpa opsi untuk kembali ke versi sebelumnya.


Pengembang browser mengatakan bahwa mereka mengambil langkah ini karena daftar Safe Browsing yang dikelola secara lokal hanya diperbarui setiap 30 hingga 60 menit, sedangkan 60% dari semua domain phishing hanya aktif selama 10 menit. Hal ini menciptakan kesenjangan waktu yang signifikan, yang berarti pengguna tidak mendapatkan perlindungan dari URL berbahaya yang baru muncul.


Google mengatakan, untuk menghalangi situs-situs berbahaya ini saat mereka diakses, mereka telah meningkatkan fitur Safe Browsing sehingga sekarang mampu melakukan pengecekan situs secara real-time terhadap situs-situs yang telah dikenali oleh Google sebagai berbahaya dengan mempersingkat waktu antara identifikasi dan pencegahan ancaman.


Perubahan ini tentu telah menimbulkan kekhawatiran di antara sebagian pengguna, yang khawatir bahwa Google mungkin akan menggunakan data penjelajahan tersebut untuk tujuan lain, seperti pengiklanan yang lebih tertarget.


Walaupun Google telah mengklaim bahwa data yang diperoleh dari Enhanced Safe Browsing hanya akan digunakan untuk keperluan perlindungan aplikasi dan pengguna Google, baru-baru ini muncul banyak kekhawatiran tentang bagaimana riwayat penjelajahan Chrome dapat digunakan untuk iklan berbasis minat sebagai bagian dari platform Privacy Sandbox Google yang baru.

Google Mengaktifkan Perlindungan Phishing Real-time Chrome untuk Semua Pengguna

 


Sebuah tim peneliti dari University of Wisconsin-Madison telah mengembangkan dan mempublikasikan ekstensi konsep di Chrome Web Store yang memiliki kemampuan untuk mengekstrak password teks biasa dari kode sumber website.


Pemeriksaan terhadap kolom input teks di browser web mengungkapkan bahwa model izin yang digunakan oleh ekstensi Chrome melanggar prinsip hak istimewa terendah dan mediasi yang sepenuhnya memadai.


Selain itu, para peneliti juga menemukan bahwa banyak website yang dikunjungi oleh jutaan orang, termasuk beberapa portal milik Google dan Cloudflare, menyimpan password dalam bentuk teks biasa di dalam kode sumber HTML halaman web mereka. Hal ini memberikan peluang bagi ekstensi untuk mengambil password tersebut.



Sumber Masalah


Para peneliti menjelaskan bahwa permasalahannya terkait dengan praktik sistemik yang memberikan ekstensi browser akses tak terbatas ke DOM tree situs yang mereka muat, sehingga memungkinkan akses terhadap elemen-elemen yang bisa jadi sensitif seperti kolom input pengguna.


Karena kurangnya pembatasan keamanan antara ekstensi dan elemen-elemen situs, ekstensi memiliki akses tanpa batasan terhadap data yang terlihat dalam kode sumber dan dapat mengekstraksi konten apapun.


Selain itu, ekstensi juga dapat mengeksploitasi DOM API untuk secara langsung mengambil data input ketika pengguna memasukkannya, bahkan melewati tindakan perlindungan yang mungkin diterapkan oleh website untuk menjaga input yang sensitif, dan mencuri data tersebut dengan cara yang terprogram.


Protokol Manifest V3 yang diperkenalkan oleh Google Chrome dan diadopsi oleh sebagian besar browser tahun ini, memiliki batasan yang bertujuan untuk mencegah penyalahgunaan API. Ini mencakup larangan terhadap ekstensi untuk mengambil kode yang di-hosting dari jarak jauh, yang dapat membantu menghindari deteksi, serta melarang penggunaan eval statements yang dapat mengakibatkan eksekusi kode arbitrary.


Meskipun demikian, sebagaimana dijelaskan oleh para peneliti, Manifest V3 tidak memperkenalkan pembatasan keamanan yang memisahkan ekstensi dari halaman web, sehingga masalah dengan skrip konten tetap ada.




Mengupload PoC di Web Store


Dalam rangka menguji proses peninjauan di Web Store Google, para peneliti memutuskan untuk mengembangkan ekstensi Chrome yang dapat melaksanakan serangan pengambilan password dan mencoba menguploadnya ke platform tersebut.


Para peneliti menciptakan ekstensi yang berpura-pura menjadi asisten berbasis GPT yang memiliki kemampuan:

  • Mencapture kode sumber HTML ketika pengguna mencoba masuk ke halaman melalui regex.
  • Menyalahgunakan CSS selector untuk memilih kolom input target dan mengekstrak input pengguna menggunakan fungsi '.value.'
  • Melakukan substitusi elemen untuk mengganti bidang yang dikaburkan berbasis JS dengan bidang password yang tidak aman.



Ekstensi ini tidak mengandung kode berbahaya yang terlihat dengan jelas, sehingga berhasil menghindari deteksi statis dan tidak mengambil kode dari sumber eksternal (injeksi dinamis), sehingga sesuai dengan Manifest V3.


Akibatnya, ekstensi tersebut berhasil melewati proses peninjauan dan diterima di Chrome Web Store Google, sehingga pemeriksaan keamanan tidak berhasil mendeteksi potensi ancaman.


Tim mengikuti standar etika untuk memastikan bahwa tidak ada data aktual yang dikumpulkan atau disalahgunakan. Mereka menonaktifkan server penerima data dan hanya menjaga server penargetan elemen agar tetap aktif.


Selain itu, ekstensi tersebut selalu diatur dalam status "tidak dipublikasikan" sehingga tidak mendapatkan banyak download dan segera dihapus dari store setelah mendapatkan persetujuan.



Potensi untuk dieksploitasi


Hasil pengukuran berikutnya menunjukkan bahwa dari 10 ribu website teratas (berdasarkan peringkat Tranco), sekitar 1.100 di antaranya menyimpan password pengguna dalam bentuk teks biasa di dalam DOM HTML.


Sebanyak 7.300 website lainnya dari kelompok yang sama dianggap rentan terhadap potensi akses DOM API dan kemampuan untuk mengekstrak data input pengguna secara langsung.



Dalam makalah teknis yang baru diterbitkan oleh para peneliti dari University of Wisconsin-Madison awal pekan ini, disebutkan bahwa sekitar 17.300 ekstensi di Chrome Web Store, yang setara dengan 12,5% dari totalnya, memiliki izin yang diperlukan untuk mengekstrak informasi sensitif dari website.


Beberapa diantaranya, termasuk pemblokir iklan dan aplikasi belanja yang sangat populer, telah didownload oleh jutaan pengguna.


Beberapa contoh website penting yang mencerminkan kurangnya perlindungan yang dibahas dalam laporan ini termasuk:

  • gmail.com – Password teks biasa pada kode sumber HTML.
  • cloudflare.com – Password teks biasa pada kode sumber HTML.
  • facebook.com – Input Password teks biasa pada kode sumber HTML.
  • citibank.com – Input Password teks biasa pada kode sumber HTML.
  • irs.gov – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • capitalone.com – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • usenix.org – SSN terlihat dalam bentuk teks biasa pada kode sumber halaman web.
  • amazon.com – Rincian kartu kredit (termasuk kode keamanan) dan kode pos terlihat dalam bentuk teks biasa pada kode sumber halaman.



Analisis mengungkapkan bahwa 190 ekstensi, beberapa diantaranya telah didownload lebih dari 100 ribu kali, secara langsung mengakses kolom password dan menyimpan data tersebut dalam sebuah variabel. Hal ini menunjukkan bahwa beberapa publisher mungkin telah mencoba mengeksploitasi celah keamanan.


Seorang juru bicara dari Google telah mengkonfirmasi bahwa mereka sedang melakukan penyelidikan terkait masalah ini. Mereka juga merujuk pada Extensions Security FAQ Chrome yang tidak menganggap akses ke bidang password sebagai masalah keamanan selama izin yang relevan diperoleh dengan benar.

Ekstensi Chrome dapat Mencuri Password Teks Biasa dari Website

 


Google saat ini sedang menguji fitur baru di browser Chrome yang akan memberi peringatan kepada pengguna ketika ekstensi yang telah diinstal di browser mereka dihapus dari Chrome Web Store. Ini biasanya mengindikasikan bahwa ekstensi tersebut dianggap berpotensi berbahaya, seperti malware.


Pasokan ekstensi browser yang tidak diinginkan terus-menerus diupload ke Chrome Web Store dan dipromosikan melalui iklan popup serta redirect.


Ekstensi ini dikembangkan oleh perusahaan scam dan individu yang bertujuan untuk menyuntikkan iklan, melacak riwayat pencarian anda, mengalihkan anda ke situs afiliasi atau dalam skenario yang lebih serius, mencuri informasi dari akun Gmail dan Facebook anda.


Permasalahannya adalah ekstensi ini diciptakan secara cepat, dengan pengembang yang terus merilis versi baru, sehingga ketika Google menghapus versi yang lama dari Chrome Web Store, versi yang baru segera tersedia.


Namun, sayangnya, jika anda menginstal salah satu ekstensi ini, ekstensi tersebut akan tetap bertahan di browser anda bahkan setelah Google mendeteksinya sebagai malware dan menghapusnya dari toko.


Sebagai respons terhadap hal ini, Google sekarang menghadirkan fitur Safety Check ke dalam ekstensi browser. Fitur ini akan memberikan peringatan kepada pengguna Chrome ketika ekstensi terdeteksi sebagai malware atau dihapus dari toko, dan akan menyarankan agar ekstensi tersebut segera dihapus dari browser.


Fitur ini akan menjadi aktif mulai dari Chrome 117, namun saat ini anda sudah dapat mengujinya di Chrome 116 dengan mengaktifkan opsi 'Extensions Module in Safety Check' di pengaturan browser.


Untuk mengaktifkan fitur ini, cukup salin URL 'chrome://flags/#safety-check-extensions' dan tempelkannya ke address bar Chrome, kemudian tekan tombol Enter. Anda akan diarahkan ke halaman Chrome Flags dimana opsi 'Extensions Module in Safety Check' akan ditampilkan.


Selanjutnya, atur opsi tersebut ke mode "Enabled" dan ketika diminta untuk mengaktifkan fitur tersebut, restart browser anda.



Pemeriksaan Keamanan Google Chrome untuk ekstensi


Setelah anda mengaktifkannya, opsi baru akan muncul di bawah halaman pengaturan "Privacy and security" yang meminta anda untuk meninjau semua ekstensi yang telah dihapus dari Chrome Web Store, seperti yang ditunjukkan di bawah ini.



Dengan mengklik tautan ini, anda akan diarahkan ke halaman ekstensi yang mencantumkan ekstensi yang telah dihapus, alasan penghapusannya, dan mengajukan permintaan untuk menghapus ekstensi tersebut dari browser anda.



Google menyatakan bahwa ekstensi dapat dihapus dari Chrome Web Store karena berbagai alasan, termasuk tidak dipublikasikan oleh pengembangnya, melanggar kebijakan atau terdeteksi sebagai malware.


Penting untuk segera menghapus ekstensi yang terdeteksi sebagai malware. Ini sangat disarankan bukan hanya untuk melindungi data anda, tetapi juga untuk mencegah komputer anda dari potensi serangan di masa mendatang.


Untuk ekstensi yang dihapus karena alasan lain, sangat disarankan untuk menghapusnya juga. Hal ini disebabkan karena ekstensi tersebut mungkin tidak lagi didukung atau melanggar kebijakan lain yang meskipun bukan malware, tidak selalu memberikan manfaat yang jelas.


Google memiliki halaman kebijakan khusus di Chrome Web Store yang menjelaskan dengan rinci konten atau perilaku apa yang dapat menyebabkan ekstensi dihapus dari toko tersebut.

Google Chrome Akan Memperingatkan Anda ketika Ekstensi yang Diinstal adalah Malware

 


Google akan dengan aktif menyoroti masalah ketika ekstensi Chrome yang telah anda instal tidak lagi tersedia di Chrome Web Store.


Tidak diketahui alasan mengapa ekstensi tidak lagi tersedia untuk didownload untuk browser web anda. Ini menimbulkan kecurigaan bagi pengguna dan oleh karena itu, Google menghindari keraguan semacam itu. Ada tiga alasan mengapa ekstensi dihapus, termasuk pembatalan publikasi oleh pengembang, pelanggaran kebijakan Chrome Web Store oleh ekstensi tersebut atau adanya malware.


Setelah Chrome 117 dirilis, bagian "Privacy and security" dalam pengaturan Chrome akan menampilkan daftar semua ekstensi yang telah terinstall yang perlu ditinjau. Apabila pengguna mengklik opsi "Review," maka mereka akan mendapatkan pemberitahuan mengenai ekstensi mana yang telah dihapus dari store dan alasannya. Selain itu, pengguna akan diberikan opsi untuk menghapus ekstensi tersebut atau menyembunyikan peringatan dan melanjutkan penggunaannya.


Namun terdapat satu pengecualian terhadap aturan tersebut, yaitu ketika ekstensi mengandung malware. Itu akan mengakibatkan Chrome menonaktifkannya secara otomatis. Jika pengembang diberitahu bahwa ekstensi mereka melanggar kebijakan, mereka akan diberikan waktu untuk "menyelesaikan masalah atau mengajukan banding" sebelum pemberitahuan peninjauan ditampilkan kepada pengguna.



Google meyakini bahwa perubahan ini akan "menjaga keamanan dalam ekosistem bagi para pengguna sambil tetap membatasi kemungkinan dampak pada ekstensi yang sah." Untuk pengguna, penyediaan informasi tambahan akan membantu mereka untuk membuat keputusan yang tepat mengenai apakah mereka ingin terus menggunakan ekstensi tertentu yang mungkin tidak lagi mematuhi semua ketentuan Google.


Pada awal bulan ini, Google telah mengumumkan bahwa mulai dari Chrome 116, perbaikan keamanan untuk browser akan dikirimkan setiap minggu. Dengan langkah ini, tujuan Google adalah untuk melawan pelaku jahat yang mungkin mencoba memanfaatkan kerentanan yang telah diidentifikasi dalam Chrome namun belum diperbaiki.

Ekstensi Chrome Favorit Anda Mungkin Akan Menghilang pada Update Chrome 117

 


Google telah mengubah jadwal pembaruan keamanan Google Chrome dari yang sebelumnya dilakukan dua minggu sekali menjadi setiap minggu. Perubahan ini bertujuan untuk mengatasi masalah celah patch yang berkembang, dimana pelaku ancaman memiliki lebih banyak waktu untuk mengeksploitasi kelemahan yang telah dipublikasikan baik yang berkategori "n-day" maupun "zero-day."


Jadwal baru ini akan berlaku mulai dari versi Google Chrome 116, yang dijadwalkan akan dirilis pada hari ini.


Google menjelaskan bahwa Chromium merupakan sebuah proyek open-source, yang artinya siapapun memiliki kemampuan untuk mengakses kode sumbernya dan memeriksa diskusi-diskusi antara para pengembang, komitmen perubahan kode, serta perbaikan yang dilakukan oleh kontributor secara langsung dan real time.


Setelah dilakukan perubahan, perbaikan dan pembaruan keamanan, semua ini akan dimasukkan ke dalam versi pengembangan Chrome (Beta/Canary). Di sana, mereka akan menjalani uji coba guna mendeteksi potensi masalah dalam hal stabilitas, kinerja atau kompatibilitas sebelum akhirnya diimplementasikan ke dalam rilis Chrome yang stabil.


Namun, walaupun transparansi ini sangat bernilai, namun ada biaya yang terkait. Hal ini membuka peluang bagi pelaku ancaman tingkat lanjut untuk mengidentifikasi kerentanan sebelum perbaikan tersebut diterapkan pada rilis Chrome yang telah menjangkau jumlah pengguna besar dan stabil, dan dengan demikian mereka dapat mengeksploitasi kerentanan tersebut dengan bebas.


Dalam pengumuman Google disebutkan, "Pelaku kejahatan mungkin dapat memanfaatkan visibilitas ke dalam perbaikan ini dan mengembangkan eksploit untuk diterapkan terhadap pengguna browser yang belum menerima perbaikan."


"Eksploitasi masalah keamanan yang diketahui dan ditambal ini disebut sebagai eksploitasi n-day."


Celah patch merujuk pada jangka waktu yang diperlukan perbaikan keamanan untuk dirilis guna diuji dan pada akhirnya diterapkan pada pengguna umum dalam rilis publik software.


Beberapa tahun yang lalu, Google mengidentifikasi sebuah masalah dimana waktu rata-rata yang diperlukan untuk merilis suatu perbaikan keamanan adalah 35 hari. Pada tahun 2020, dengan diluncurkannya Chrome 77, Google mengadopsi pembaruan keamanan dua mingguan dengan harapan untuk mengurangi periode ini.


Dengan beralih ke pembaruan mingguan yang stabil, Google semakin mengurangi potensi celah patch dan mempersempit peluang bagi eksploitasi "n-day" menjadi hanya satu minggu.


Walaupun langkah ini jelas mengarah ke arah yang positif dan akan memberikan dampak positif terhadap keamanan Chrome, perlu ditekankan bahwa ini tidaklah sempurna, karena tidak akan sepenuhnya menghentikan semua bentuk eksploitasi "n-day".


Mengurangi jangka waktu antara pembaruan akan mengurangi peluang bagi eksploitasi kerentanan yang memerlukan jalur eksploitasi yang lebih rumit, yang pada akhirnya akan membutuhkan lebih banyak waktu untuk dikembangkan.


Namun, ada kerentanan tertentu yang memungkinkan pelaku jahat untuk menciptakan eksploitasi yang efektif menggunakan teknik-teknik yang sudah dikenal, dan situasi semacam ini tetap menjadi perhatian.


Bahkan dalam kasus tersebut, potensi eksploitasi tetap akan dikurangi hingga tujuh hari paling lama dalam skenario terburuk, asalkan pengguna menerapkan pembaruan keamanan segera setelah tersedia.


"Tidak semua perbaikan bug keamanan digunakan untuk eksploitasi n-day. Tapi kami tidak tahu bug mana yang dieksploitasi, dan mana yang tidak, jadi kami memperlakukan semua bug kritis dan tingkat keparahan tinggi seolah-olah mereka akan dieksploitasi," jelas anggota Tim Keamanan Chrome, Amy Ressler.


Pada akhirnya, peningkatan frekuensi pembaruan akan mengurangi kebutuhan untuk pembaruan yang tidak terencana, sehingga memberi pengguna dan administrator sistem kesempatan untuk mengikuti jadwal pemeliharaan keamanan yang lebih konsisten.


Celah patch juga menjadi masalah besar bagi Android, dengan Google baru-baru ini memperingatkan bahwa kelemahan n-day telah menjadi sama berbahayanya dengan zero-day.


Namun, dalam ekosistem Android, kendala kontrol dari Google menjadi kendala, karena seringkali patch keamanan dirilis, namun produsen memerlukan berbulan-bulan untuk mengintegrasikannya ke dalam sistem operasi pada ponsel mereka.

Upaya Google Melawan Peretas dengan Update Keamanan Mingguan pada Chrome


Google Chrome telah mendukung push notifikasi selama bertahun-tahun dan itu selalu menggunakan sistem notifikasi sendiri di Windows 10. Raksasa mesin pencari ini sekarang meluncurkan pembaruan baru untuk Chrome yang menambahkan dukungan untuk pemberitahuan Windows 10 original.

Dengan mengintegrasikan dukungan untuk pemberitahuan Windows 10 di browser Chrome, perusahaan juga membawa aplikasi ke Action Center. Itu berarti bahwa semua pemberitahuan yang ditampilkan oleh Chrome sekarang akan muncul di Action Center, yang akan memungkinkan anda memiliki kontrol yang lebih baik terhadapnya.

Misalnya, anda dapat menggunakan Focus Assist untuk menunda pemberitahuan Chrome saat anda sedang bermain game atau melakukan pekerjaan.


Google Chrome juga mendukung pemberitahuan pesan umpan balik yang pada dasarnya memungkinkan anda tetap mengikuti pemberitahuan secara up-to-date, tetapi saat ini anda tidak dapat berinteraksi dengan mereka atau melakukan tugas-tugas tertentu.

Google Chrome saat ini adalah browser web desktop paling populer dengan lebih dari 60% pangsa pasar, meskipun Microsoft menawarkan Microsoft Edge sebagai aplikasi default di Windows 10. Microsoft Edge tertinggal dalam hal adopsi dan memiliki kurang dari 5% pangsa pasar meskipun mendapat dorongan agresif dari Microsoft.

Google Chrome Sekarang Menggunakan Notifikasi Asli Windows 10