Компания Google представила стабильный релиз браузера Chrome 146, построенный на актуальной кодовой базе проекта Chromium. Выпуск сосредоточен на внедрении инструментов для повышения безопасности, расширении возможностей веб-интерфейсов и оптимизации работы с аппаратным обеспечением.
Обновления механизмов безопасности и API
В этой версии внедрен интерфейс Selective permission intervention. Его задача — сделать управление доступом к системным функциям, таким как Bluetooth, USB и выполнение JavaScript, более гранулярным. Параллельно с этим разработчики усилили защиту от CSRF-атак и доработали механизмы обработки сетевых запросов. Безопасность обработки контента выведена на новый уровень благодаря API Sanitizer, который обеспечивает безопасную фильтрацию HTML-кода, нейтрализуя угрозы типа XSS (межсайтового скриптинга).
Инструментарий для фронтенд-разработки
Для верстки и визуальных эффектов CSS-стек пополнился свойствами animation-trigger и trigger-scope, упрощающими создание анимаций. Управление масштабированием текста теперь упрощается за счет метатега text-scale. Кроме того, внедрен семантический элемент focusgroup, который позволяет точнее настраивать логику навигации по элементам страницы. В JavaScript-движке стал доступен метод Iterator.concat(), а инструменты разработчика DevTools обзавелись поддержкой adopted-style-sheets для более гибкой работы со стилями.
Производительность и работа с ИИ
Браузер получил нативную интеграцию функций AI-поиска, использующих нейросетевые алгоритмы для обработки поисковых запросов. Работа с графическими вычислениями интенсифицирована через обновления в API WebGPU. В экспериментальном режиме (Origin trials) запущены API WebNN и CPU Performance, открывающие доступ к специфическим функциям нейронных ускорителей и оптимизации процессорных мощностей. Также доработана система автозаполнения форм, ставшая более точной и предсказуемой.
Архитектурные изменения и исправление ошибок
Важным дополнением стала официальная поддержка Linux-систем на базе архитектуры ARM64. Пользователям стали доступны пакеты в формате deb и rpm для прямого развертывания на данном типе оборудования. В рамках планового обслуживания инженеры закрыли 29 уязвимостей, влиявших на стабильность и защищенность продукта. Процесс верификации кода включал использование инструментов AddressSanitizer, MemorySanitizer, Control Flow Integrity, а также фаззинг через LibFuzzer и AFL. За обнаружение критических багов в рамках программы Bug Bounty компания выплатила вознаграждения, сумма которых по отдельным позициям достигала 43 000 долларов.