Los navegadores web ya intentan aislar pestañas entre sí. Chrome fue pionero en el principio de "un proceso por pestaña" y otros navegadores siguieron. Este tipo de aislamiento estaba destinado a la fiabilidad más que a la seguridad: cuando se bloquea una pestaña, por ejemplo, debido a un error en un complemento, evita que todo el proceso del navegador también muera.
El uso de técnicas de VM, ya sean las cárceles de nivel Unix o incluso los hipervisores en toda regla, puede ayudar en el caso de que una pestaña sea subvertida : a través de un agujero de seguridad, un atacante logra ejecutar su propia Código malicioso en su navegador. La máquina virtual intentará contener ese ataque. Tenga en cuenta que el problema tiene consecuencias de largo alcance: por ejemplo, un navegador web debe poder leer archivos locales para poder admitir sitios web que soliciten la carga de un archivo local. Cuando se aplica el aislamiento completo, la funcionalidad disminuye.
Si desea completar el aislamiento, consulte Qubes OS : este es un sistema operativo basado en Linux. que lanza una máquina virtual pequeña para aplicaciones individuales (o grupo de aplicaciones) y le permitiría ejecutar varias instancias de navegador que no pueden verse entre sí.
El problema, sin embargo, es que normalmente no quieres un aislamiento completo, y el secuestro hostil de todo el proceso es raro. Los navegadores ya aplican algún tipo de aislamiento que no utiliza hipervisores, pero es (generalmente) efectivo. Los problemas de seguridad no provienen de la ruptura de un proceso de pestañas, sino de los canales de comunicación que el navegador mantiene entre pestañas para implementar la funcionalidad requerida. La Política del mismo origen es un concepto importante que forma parte del tema: el SOP encarna el modelo de seguridad que el el navegador hace cumplir, y la mayoría de los problemas de seguridad con los navegadores web se deben a la confusión con la que se definen los límites de SOP.
Para hacer una analogía , considera una pared de ladrillos con una puerta en ella. Usar tecnología de hipervisor sería similar a reforzar la pared y el marco de la puerta con acero. Esto no es malo, pero no ayudará mucho si el problema real es que la puerta no está cerrada. Cuando se trata de imponer el aislamiento entre las instancias de navegación, lo realmente difícil es definir con precisión qué se puede compartir y qué no; Los hipervisores operan a un nivel inferior y son solo herramientas para hacer cumplir una política, pero primero se debe definir la política.