Categories: BrowserWorkspace

Unternehmen weltweit betroffen: Experimentelle Chrome-Funktion lässt Browser-Tabs abstürzen

Eine experimentelle Funktion für Chrome, die Google derzeit testet, hat in der vergangenen Woche zu unerwünschten Nebenwirkungen geführt. Über einen Zeitraum von fast zwei Tagen stürzten in bestimmten Unternehmensumgebungen Browser-Tabs wiederholt ab und machten Chrome damit unbrauchbar.

Erstmals trat das Problem am vergangenen Mittwoch auf. Es beschränkte sich auf Instanzen von Chrome, die auf Windows Server in einem Terminal Server ausgeführt wurden – was in Enterprise-Netzwerken eine häufige Konstellation ist. In Googles-Support-Forum, dem Chrome-Bug-Tracker und auch in sozialen Medien wie Reddit finden sich Hunderte Beschwerden, die die Vermutung nahelegen, dass die Zahl der Betroffenen in die Tausende oder gar Zehntausende geht.

Demnach sahen Nutzer nur leere Tabs, was bei Chrome auch als White Screen Of Death (WSOD) bezeichnet wird. In verwalteten Unternehmensumgebungen haben Mitarbeiter zudem oftmals nicht die Möglichkeit, den Browser zu wechseln. Genauso können Administratoren meist nicht sofort Chrome durch einen anderen Browser ersetzen.

In einem Fehlerbericht, der offenbar von einem Mitarbeiter der US-Handelskette Costco stammt, heißt es: „Das hatte erhebliche Folgen für alle Mitarbeiter in unserem Call Center. Sie waren nicht in der Lage, mit unseren Kunden zu chatten.“ „In unserem Unternehmen mit mehreren großen Handelsmarken waren tausend Call-Center-Mitarbeiter und mehrere IT-Leute zwei Tage lang betroffen. Das hatte auch große finanzielle Auswirkungen“, sagte ein anderer Nutzer. Ein weitere Anwender gab an, in seiner Firma seien rund 4000 Mitarbeiter betroffen gewesen.

Auslöser für die Abstürze war eine neue Funktion namens WebContentsOcclusion. Das Experiment sollte eigentlich den Ressourcenbedarf von Chrome reduzieren. Zu diesem Zweck sollte es Chrome-Tabs in einen Ruhezustand versetzen, sobald sie von einem anderem Fenster verdeckt werden. Zuvor war die Funktion bereits im Canary- und im Beta-Channel von Google Chrome getestet worden.

In der vergangenen Woche entschied Google dann, die Funktion auch bei mehr Nutzern im Stable-Channel freizuschalten, um mehr Rückmeldungen zu erhalten. Google zufolge war die Funktion zuvor bereits bei rund einem Prozent der Nutzer von Chrome 77 und Chrome 78 aktiv, ohne dass Probleme aufgetreten seien.

Der erweiterte Rollout deckte dann allerdings den offenbar auf Windows Terminal Server beschränkten Bug auf. Statt einen Tab nur in den Hintergrund zu versetzen, wurde er vollständig entladen, wodurch Nutzer nur noch eine weiße Seite sahen. Das erneute Laden der Seite behob den Fehler zwar, führte in Einzelfällen aber auch zum Verlust von in eine Website eingegebene Daten. Inzwischen wurde das Experiment von Google beendet.

Anwender, die die dafür benötigte neue Konfigurationsdatei noch nicht erhalten haben, können die Funktion WebContents Occlusion auch manuell über die Eingabe von „chrome://flags/#web-contents-occlusion“ und „chrome://flags/#calculate-native-win-occlusion“ abschalten.

Der Vorfall verärgerte vor allem Systemadministratoren, die bisher nicht wussten, dass Google ohne ihr Wissen und ohne ihre Zustimmung neue experimentelle Funktionen in Chrome ein- und wieder abschalten kann. „Sehr ihr die Auswirkungen, die Ihr ohne Vorwarnung oder Erklärung für Tausende von uns geschaffen habt? Wir sind nicht Eure Testpersonen“, sagte ein wütender Systemadministrator. „Wir bieten professionelle Dienstleistungen für Multi-Millionen-Dollar-Programme an. Wisst Ihr, wie viele Stunden an Ressourcen durch das Experiment verschwendet wurden?“

In einigen Fällen suchten IT-Abteilungen wohl zuerst nach Fehlern in ihrer eigenen Umgebung. Mindestens ein betroffenes Unternehmen ging sogar von einem Malware-Befall aus und initiierte systemweite Sicherheitsaudits. Von Google liegt bisher keine offizielle Stellungnahme vor.

WEBINAR

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar.

Stefan Beiersmann @beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bericht: Chinas Behörden sollen auf ausländische Hard- und Software verzichten

Chinesischen Regierungsbehörden sollen einem Bericht der Financial Times zufolge, ausländische Hard- und Software innerhalb der nächsten drei Jahre mit heimischen…

7 Stunden ago

Vodafone und Deutsche Glasfaser kooperieren bei Glasfaserausbau für Privatkunden

Mit dem gemeinsamen Start erweitern beide Unternehmen ihre bestehende Zusammenarbeit beim Glasfaser-Ausbau für Unternehmen in Gewerbegebieten nun auf Privathaushalte in…

11 Stunden ago

Apple rechtfertigt heimliche Standortdatensammlung des iPhone 11

Sie wird für einen Dienst benötigt, der wiederum die AirDrop-Funktion verbessert. Dieser Ultra Wideband genannte Dienst ist jedoch nicht in…

13 Stunden ago

Anker PowerPort Atom III 60 Watt für 22 Euro

Das Anker PowerPort Atom III basiert auf Galliumnitrit und fällt dadurch gegenüber herkömmlichen Netzteilen deutlich kompakter aus. iPhone und iPad…

14 Stunden ago

Patentstreit: LG München verbietet Apps von Facebook, WhatsApp und Instagram

Sie verletzten Patente von Blackberry. Das Verbot gilt allerdings nur für die Apps in der derzeitig vorliegenden Form. Außerdem wird…

17 Stunden ago

Huawei befreit sich von US-Technik

Durch die US-Sanktionen kann der chinesische Mobilfunkkonzern nicht mehr auf Produkte aus den USA zurückgreifen. Dass man Smartphones und 5G-Equipment…

3 Tagen ago