Google: Chrome 90 bringt AV1-Encoder

Browserhersteller Google hat die aktuelle Version 90 seines Chrome-Browsers veröffentlicht(öffnet im neuen Fenster) . Die Version enthält damit erstmals einen Encoder für den freien Video-Codec AV1(öffnet im neuen Fenster) . Die Software sei zudem speziell auf die Bedürfnisse von Videokonferenzen optimiert und zudem in die WebRTC-Fähigkeiten des Browsers integriert.
Die Einführung der zuvor bereits angekündigten Technik geschieht auf expliziten Wunsch der Entwicklungsteams der Videochat-Lösungen von Google Duo und Meet sowie Ciscos Webex . Die Unterstützung für AV1 wurde bereits zuvor für die genannten Dienste angekündigt. Bisher ist die Nutzung von AV1 aber auf einige wenige Videochat-Anwendungen mit dedizierten Clients beschränkt. Mit der Unterstützung für das AV1-Encoding für WebRTC in Chrome lässt sich damit aber wohl eine Vielzahl verschiedener weiterer Echtzeitanwendungen mit dem freien Codec nutzen. Google hofft, dass genau das nun ausgiebig getestet wird.
Mit der veröffentlichten Version 90 setzt Google außerdem seinen Plan um, in Chrome standardmäßig auf das verschlüsselte HTTPS zu setzen . Das soll nicht nur die Privatsphäre der Browsernutzer verbessern, sondern auch das initiale Laden von Verbindungen im Browser beschleunigen. Immerhin nutzt inzwischen die Mehrzahl der Webseiten HTTPS, der bisherige Umweg über den initialen Versuch, eine HTTP-Verbindung aufzubauen, entfällt demnach.
Neue Webtechnik und ein blockierter Port
Neu hinzugekommen ist in Chrome 90 die CSS-Eigenschaft overflow: clip , mit der ein Überlaufen von Inhalten zwingend unterbunden werden kann. Das Team der Chrome-Entwickler hat außerdem die Feature-Policy in Permission-Policy umbenannt, so dass Webseiten an die Nutzung angepasst werden müssen. Darüber hinaus unterstützt der Browser die Möglichkeit, ein sogenanntes Shadow-DOM auch vergleichsweise leicht auf dem Server zu konstruieren statt nur per Javascript im Client. Zum Erstellen des Shadow-Roots ist ausschließlich HTML notwendig.
Mit Chrome 90 blockiert der Browser auch sämtliche Verbindungsversuche zum Server per HTTP, HTTPS oder FTP auf Port 554(öffnet im neuen Fenster) . Das sei eine Reaktion auf den Angriff NAT Slipstream 2.0. Das sei zwar zuvor bereits schon kurzfristig geschehen, sei nach Kritik von verschiedenen Unternehmen aber zunächst wieder zurückgenommen worden. Innerhalb der Browserhersteller gebe es nun aber den Konsens dafür(öffnet im neuen Fenster) , den Port zu blockieren.



