Categories: BrowserWorkspace

Google schottet Chrome unter Windows ab

Google wird künftig Anwendungen blockieren, die unter Windows mit Chrome interagieren, indem sie eigenen Code in den Browserprozess einfügen. Diese Funktion macht Google für zahlreiche Abstürze seines Browsers verantwortlich. Interaktionen von Software von Drittanbietern sollen künftig auf Erweiterungen und Native Messaging beschränkt werden.

Als Beispiele für solche Anwendungen nennt Chris Hamilton vom Chrome Stability Team in einem Blogeintrag Bedienungshilfen und Antivirenprogramme. „Solche Software musste Code in Chrome einfügen, um korrekt funktionieren zu können. Unglücklicherweise steigt bei Nutzern, die Software einsetzen, die Code in Chrome einfügt, die Wahrscheinlichkeit eines Absturzes um 15 Prozent.“

Die Änderung wird Google in mehreren Schritten einführen. Ab Version 66 soll Chrome nach einem Absturz eine Meldung anzeigen, die auf das laut Google unerwünschte Verhalten bestimmter Anwendungen hinweist – ob das Einfügen von Code in den Browserprozess den fraglichen Absturz ausgelöst hat, lässt Google in dem Zusammenhang offen. Trotzdem wird Google in seiner Warnmeldung empfehlen, die aufgeführten Anwendungen zu entfernen.

Ab Juli 2018 soll Chrome dann ab Version 68 Software von Drittanbietern aktiv daran hindern, Code in den Browserprozess einzufügen. Sollte dies wiederum den Start von Chrome verhindern, wird der Browser automatisch neu gestartet und das Einschleusen des Codes erlaubt. Es erscheint außerdem wieder der Hinweis auf die laut Google unterwünschte Software.

Chrome weist künftig nach einem Absturz auf Anwendungen hin, die Code in den Browserprozess einfügen (Screenshot: Google).Im dritten Schritt entfallen dann schließlich die Neustart-Option und die Warnmeldung. Stattdessen wird das Einschleusen von Code generell blockiert. Diese Änderung soll mit Chrome 72 im Januar 2019 inkraft treten.

Davon ausgenommen ist von Microsoft signierter Code, den Chrome auch künftig ausführen wird. Auch Bedienhilfen und IME-Software, beispielsweise für Eingaben in Japanisch und Chinesisch, wird Chrome nicht blockieren. Entwicklern gibt Google vorab die Möglichkeit, die Änderungen mit der Beta-Version von Chrome zu testen.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago