5 Reaktionen

Multiprozess-Firefox: Mehrere Content-Prozesse ab Firefox 54

Geschätzte Lesedauer:

Die Multiprozess-Architektur Electrolysis (kurz: e10s) von Firefox erreicht einen weiteren Meilenstein: mit Firefox 54 werden erstmals mehrere Content-Prozesse in einer finalen Version von Firefox aktiviert.

Die Multiprozess-Architektur von Firefox trennt bislang Browser- und Content-Prozess voneinander, wobei sich alle Tabs einen gemeinsamen Content-Prozess teilen. Nach erfolgreichen Tests in Vorabversionen werden ab Firefox 54 erstmals vier Content-Prozesse aktiviert sein, wovon die Stabilität weiter profitieren sollte.

Voraussetzung für die Aktivierung der vier Content-Prozesse ist natürlich, dass man grundsätzlich zur Nutzung der Multiprozess-Architektur qualifiziert ist und nicht aufgrund bestimmter Kriterien ausgeschlossen wird. So führt beispielsweise die Nutzung von Werkzeugen zur Barrierefreiheit in Firefox 54 noch zum kompletten Ausschluss von der Multiprozess-Architektur. Darunter fallen unter anderem Bildschirmlupen, Screenreader oder auch Geräte mit Touchscreen. Eine weitere Voraussetzung für die vier Content-Prozesse ist, dass keine Erweiterungen genutzt werden. Selbst die Nutzung von WebExtensions führt in Firefox 54 noch dazu, dass lediglich ein Content-Prozess genutzt wird und nicht derer vier.

Mozilla wird die vier Content-Prozesse für 80 Prozent der qualifizierten Nutzer in Firefox 54 aktivieren. Für die restlichen 20 Prozent bleibt weiterhin nur ein Content-Prozess aktiviert, auch wenn die Kriterien zur Nutzung erfüllt werden. Basierend auf den Daten zur Stabilität folgt dann, wie schon bei der Ausrollung des ersten Content-Prozesses, über die nächsten Wochen eine Lockerung der Kriterien, so dass weitere Nutzer von den vier Content-Prozessen profitieren werden.

Unabhängige Berichterstattung unterstützen.

Unterstütze wirklich unabhängige und Fakten-basierte Berichterstattung zu Mozilla, welche nicht das Ziel hat, Schlagzeilen zu produzieren, sondern objektiv zu informieren.

Dieser Artikel wurde von Sören Hentzschel verfasst.

Sören Hentzschel ist Webentwickler aus Salzburg. Auf soeren-hentzschel.at informiert er umfassend über Neuigkeiten zu Mozilla. Außerdem ist er Betreiber von camp-firefox.de, der ersten Anlaufstelle im deutschsprachigen Raum für Firefox-Probleme aller Art. Weitere Projekte sind firefox.agenedia.com, firefoxosdevices.org sowie sozone.de.

5 Kommentare - bis jetzt!

Eigenen Kommentar verfassen
  1. AC
    schrieb am :

    Wird in FF54 auch das Sandboxing aktiviert? Und wenn ja auf welcher Stufe? Es gibt ja meines Wissens 3 verschiedene Phasen (https://wiki.mozilla.org/Security/Sandbox).

  2. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Die Level-1-Sandbox ist ja bereits auf Windows (seit Firefox 50) und auf macOS (seit Firefox 52) aktiviert. Linux ist für Firefox 54 geplant. Die Nightly-Version ist auf Level 2. Level 2 wird in finalen Versionen aber übersprungen, stattdessen geht es direkt auf Level 3, was diese Woche in der Nightly-Version von Firefox 55 gelandet ist.

  3. schrieb am :

    Apropos Sandboxing: Für Linux gibt es eine externe Lösung: Firejail https://firejail.wordpress.com/

    Da kann man den kompletten Firefox in eine Sandbox stecken, und nicht nur den, es geht mit vielen Programmen, auch Thunderbird oder auch Libre Office.

    Auch wenn das hoffentlich bald kommende Firefox Sandboxing unter Linux voll aktiviert ist, ist Firejail als zusätzlicher Schutz ratsam.

     

  4. blub
    schrieb am :

    Gibts ein Meta-Ticket zur Sandbox?

    Bei mir ist Nightly unter Windows 10 noch nicht auf Level 3…

  5. Sören Hentzschel Verfasser des Artikels
    schrieb am :

    Level 3 ist diese Woche in der Nightly-Version implementiert worden, aber wurde noch nicht standardmäßig aktiviert. 😉

    Implementierung: https://bugzilla.mozilla.org/show_bug.cgi?id=1339105
    Aktivierung in Nightly: https://bugzilla.mozilla.org/show_bug.cgi?id=1366694
    Über Nightly hinaus: https://bugzilla.mozilla.org/show_bug.cgi?id=1366697

    Über https://wiki.mozilla.org/Security/Sandbox findest du diverse Bug-Listen (statt Meta-Ticket).

Und jetzt du! Deine Meinung?

Erforderliche Felder sind mit einem Asterisk (*) gekennzeichnet. Die E-Mail-Adresse wird nicht veröffentlicht.
  1. Nach Absenden des Kommentar-Formulars erfolgt eine Verarbeitung der von Ihnen eingegebenen personenbezogenen Daten durch den datenschutzrechtlich Verantwortlichen zum Zweck der Bearbeitung Ihrer Anfrage auf Grundlage Ihrer durch das Absenden des Formulars erteilten Einwilligung.
    Weitere Informationen