The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск Chrome 146. Анонсированы официальные Linux-сборки Chrome для ARM64

13.03.2026 22:43 (MSK)

Компания Google опубликовала релиз web-браузера Chrome 146. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 147 запланирован на 7 апреля.

Отдельно компания Google анонсировала публикацию официальных сборок Chrome для Linux-систем на базе архитектуры ARM64. Linux-сборки для ARM64 начнут формироваться во втором квартале 2026 года и будут доступны в пакетах deb и rpm. Ранее официальные сборки Chrome для Linux публиковались только для архитектуры x86_64, а для архитектуры ARM64 были доступны только сторонние сборки Chromium, предлагаемые дистрибутивами. Официальная версия Chrome отличается поддержкой подключения к учётной записи в Google, интеграцией сервисов Google, синхронизацией данных между устройствами, упрощённой установкой дополнений из каталога Chrome Web Store и возможностью включения расширенного режима защиты.

Основные изменения в Chrome 146:

  • Для части пользователей включён механизм выборочного ограничения полномочий (Selective permission intervention), который блокирует доступ связанных с показом рекламы JavaScript-скриптов к возможностям, влияющим на конфиденциальность, таким как доступ к информации о местоположении, микрофону, буферу обмена, Bluetooth, USB, последовательному порту и захвату экрана. Идея в том, что если пользователь предоставил странице доступ к подобным возможностям, то эти разрешения не будут применяться для размещённых на этой странице сторонних скриптов, загружаемых с других сайтов (обособленно через тег iframe или напрямую через тег script).
  • Изменена структура настроек, связанных с обеспечением безопасности. Для упрощения пользователю предоставлена возможность выбора между стандартным и усиленным уровнем защиты, что позволяет получить желаемый уровень безопасности без необходимости разбираться в деталях и расширенных опциях. При выборе усиленного режима дополнительно выполняется проверка URL и содержимого на серверах Google, выводятся предупреждения для незащищённых соединений и замедляется работа нетипичных для пользователя сайтов для блокирования атак. При желании пользователь может вернуться к старой схеме раздельного конфигурирования каждой настройки. Для управления включением нового оформления настроек безопасности предложен параметр "chrome://flags/#bundled-security-settings".
  • Продолжено развитие AI-режима, позволяющего взаимодействовать с AI-агентом из адресной строки или со страницы, показываемой при открытии новой вкладки. AI-режим даёт возможность задавать сложные вопросы на естественном языке и получать ответы на основе агрегирования информации из наиболее релевантных страниц на заданную тему. При необходимости пользователь может уточнять информацию наводящими вопросами. Режим также позволяет задавать вопросы о содержимом страницы прямо из адресной строки. В Chrome 146 реализована возможность использования файлов из хранилища Google Drive в качестве контекста для AI-агента.
  • В режиме автоматического заполнения полей предоставлена возможность использования дополнительных типов данных, которые ранее были доступны только при включении режима расширенного автозаполнения (Enhanced autofill).
  • Началось постепенное включение у пользователей защиты от обращения к локальной системе при взаимодействии с публичными сайтами. Обращения с сайтов к IP-адресам локальной сети (интранет или внутренние адреса) или loopback-интерфейсу (127.0.0.0/8) потребует подтверждения операции у пользователя. Под действия защиты попадают попытки загрузки ресурсов, запросы fetch() и iframe-вставки. Защита пока не применяется для соединений через WebSockets, WebTransport и WebRTC, но будет добавлена для них в следующем выпуске.

    Обращение к внутренним ресурсам используются злоумышленниками для косвенной идентификации и осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети. Для управления попаданием подсетей в категорию внутренних или публичных предложена настройка LocalNetworkAccessIpAddressSpaceOverrides, а для автоматического разрешения доступа для дочерних iframe на основании полномочий родительского iframe-а добавлена настройка LocalNetworkAccessPermissionsPolicyDefaultEnabled.

  • Добавлены CSS-свойства "animation-trigger" и "trigger-scope" для управления анимацией на основе позиции прокрутки страницы. Например, можно запускать, останавливать или перезапускать анимацию при достижении определённой позиции прокрутки, обходясь только декларативным CSS без использования кода на JavaScript.
  • Реализована поддержка реестра пользовательских элементов для разделения области видимости пользовательских HTML-элементов, что может потребоваться при использовании на одной странице нескольких разных пользовательских HTML-элементов, имеющих одно и то же имя. В случае использования на странице нескольких библиотек, определяющих элемент с одинаковым именем, при помощи JavaScript-объекта CustomElementRegistry элементы каждой библиотеки можно закрепить за определёнными частями иерархии DOM. Например, если две библиотеки определяют разные элементы с одинаковым именем <my-button>, то в одной части страницы можно использовать элемент <my-button> из первой библиотеки, а на другой - из второй.
  • Добавлен API Sanitizer, который может быть полезен для чистки поступающих извне данных и вырезания из них HTML-тегов, которые могут использоваться для совершения XSS-атак. API предоставляет методы для манипуляции HTML и вырезания из содержимого HTML-элементов, влияющих на отображение и исполнение. Для безопасной вставки HTML-содержимого предложен метод element.setHTML(), похожий на element.innerHTML, но защищающий от межсайтового скриптинга (XSS). Для безопасного разбора HTML реализован метод document.parseHTML().
    
       const unsanitizedString = "abc <script>alert(1)<" + "/script> def";
    
       const sanitizer1 = new Sanitizer({
         elements: ["div", "p", "button", "script"],
       });
       const target = document.getElementById("target");
       target.setHTML(unsanitizedString, { sanitizer: sanitizer1 });
    
  • В элементе "meta" реализован параметр с именем "text-scale" (например, <meta name="text-scale" content="scale">), включающий автоматическое масштабирование размера шрифта на странице в соответствии с настройками браузера и операционной системы, если на странице используются относительные единицы измерения (rem и em).
  • В API WebGPU добавлен опциональный режим совместимости, предоставляющий подмножество функций, способных работать на системах с устаревшими графическими API, такими как OpenGL и Direct3D11.
  • В JavaScript добавлена возможность объединять несколько итераторов в один с помощью метода Iterator.concat().
  • В режиме "Origin trials" реализован API WebNN, позволяющий использовать предоставляемые операционной системой сервисы для машинного обучения и связанные с этим аппаратные возможности.
  • В режиме "Origin trials" реализован API CPU Performance для получения информации об уровне производительности и характеристиках процессора (число ядер, тип, архитектура, модель, частота и т.п.).
  • В режиме "Origin trials" добавлен атрибут "focusgroup", позволяющий вместо табуляции использовать клавиши управления курсором для перемещения между кнопками или другими элементами, связанными с переключением фокуса.
  • Внесены улучшения в инструменты для web-разработчиков. В web-консоли обеспечено сохранение результатов редактирования команд при навигации по истории операций. В панели Elements реализовано отображение CSS-стилей, добавленных программно к Shadow DOM, через отдельный узел "#adopted-style-sheets" в дереве DOM, по аналогии с просмотром и редактированием стилей, определённых через тег <style>.

Кроме нововведений и исправления ошибок в новой версии устранено 29 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Одной из проблем (переполнение буфера в WebML) присвоен критический уровень опасности, подразумевающий, что уязвимость позволяет обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 29 премий и выплатила 211 тысяч долларов США, что стало рекордом по размеру выплат в рамках одного релиза (две премии $43000, по одной премии в $36000, $33000, $11000 и $7000, по две премии в $10000 и $3000, по 4 премии в $2000 и $1000). Размер 12 вознаграждений пока не определён.

  1. Главная ссылка к новости (https://chromereleases.googleb...)
  2. OpenNews: Выпуск Chrome 145
  3. OpenNews: Chrome переходит на двухнедельный цикл подготовки релизов
  4. OpenNews: Инструментарий для удаления избыточной функциональности из Chrome, Edge и Firefox
  5. OpenNews: Chrome 154 начнёт запрашивать подтверждение при открытии сайтов без HTTPS
  6. OpenNews: Google представил AI-возможности Chrome
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64979-chrome
Ключевые слова: chrome
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:24, 13/03/2026 [ответить]  
  • +/
    "Браузер Chrome отличается от Chromium" продвижением в качестве стандарта для разработчиков сайтов мощной корпорацией
     
     
  • 2.8, Аноним (8), 00:17, 14/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А кто должен придумывать стандарты?
    Ну не васяны же?
    Васяны сделали 100500 дистрибутивов разной степенью нескучности обоев.
     
  • 2.9, Bob (??), 00:17, 14/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это как винда с ОС на ПК и Android с ОС на мобилках. Юзеры сами порешали.

    Safari просто кусок легаси под вендорлокнутую ОС, где упор на native софт ибо комсу через магаз стригут... Но большей мерой схож с хромиумом, только некоторые костыли нужны.

    Лиса... Просто взяла и слила треть браузерного рынка. На ровном месте.

    Opera Presto бездарно похоронили и не открыли код. R.I.P.

    Ещё были шансы у MS Edge на своём движке, он реально на винде рвал Хромиумы как тузик грелку. Но его променяли на хромиум.

    Был ещё UC Web китайский, но это то ещё адище.

    На этом популярные движки закончились.

    А если только на самом хроме 70%+ юзербейса, ещё хромиумов от 10% + Safari по большей части совместим (это 16.5%) - то смысл под любое другое оесурсы распылять?

     

  • 1.2, Аноним (2), 23:31, 13/03/2026 [ответить]  
  • +/
    Есть ли хоть одно реальное преимущество компьютеров с arm64? Именно компов, не ноутов, где важна автономность
     
     
  • 2.5, Аноним (5), 23:57, 13/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так таких потребительских ПК на ARM раз-два и всё.
    Есть Apple (Mac mini, Mac Studio, Mac Pro и моноблок iMac):
    https://www.apple.com/mac/
    И есть например ПК от System76 с серверными ARM - Ampere Altra:
    https://system76.com/desktops/thelio-astra-a1.1-n1/configure

    У Qualcomm вышло уже второе поколение "мобильных" Snapdragon и вроде есть мини-пк, но в продаже не видел, только ноуты.

    И вот в случае Apple там понятно почему они перешли на своё железо, т.к. и ресурсы и компетенции есть и могут делать для себя любую конфигурацию под свою же ОС = готовое устройство.
    А вот преимуществ покупки ПК на каком-нибудь ARM-чипе под линукс или винду как-то и нет, учитывая весь имеющийся бэкграунд с драйверами и софтом под x86.

     
     
  • 3.7, Аноним (7), 00:06, 14/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну практически весь открытый софт уже давно спокойно собирается под arm64
     
     
  • 4.10, Bob (??), 00:20, 14/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Топовый закрытый - тоже. Для яблок.

    Как только MicroSoft окончит эксклюзивную сделку с Qualcomm = пойдут аналоги chromebook за копейки на том же MTK. А там и софт подтянется. Попроще и постарше вполне в эмуляции норм работать будет.

     
  • 2.6, Bob (??), 00:05, 14/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Примера Apple - мало? Есть еще arm серваки.

    Соотношение потребления W к КПД девайса и теплоотдачи на arm - очень годное. Можно даже пассивные моноблоки с защитой ip65 и лучше делать. Тоненькие.

    Физлицам б/у х86 железку взять даже в Tower и особо эллектричество побоку.

    А вот юрлицам уже имеет смысл на arm глядеть.

    Не говоря о странах, где цены на железки ниже, а вот на "свет" - на порядки выше...

     

  • 1.4, Аноним (4), 23:39, 13/03/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру