Site Isolation không còn là một tính năng mới mẻ. Tính năng bảo mật này được giới thiệu và tích hợp đầu tiên trên Chrome 63, phát hành hồi tháng 12 năm ngoái, và chỉ khả dụng khi người dùng thay đổi flag Chrome và kích hoạt tính năng theo cách thủ công.
Google bí mật kích hoạt tính năng Site Isolation
Khi tính năng được kích hoạt, trình duyệt Chrome sẽ chạy các process duyệt web khác cho từng miền Internet.
Site Isolation được đưa vào trình duyệt sau vụ lỗ hổng Meltdown và Spectre
Ban đầu Google mô tả tính năng bảo mật Site Isolation là "bổ sung ranh giới bảo mật giữa các trang web", và là giải pháp ngăn chặn các trang web độc hại làm rối mã các trang web hợp lệ.
Các kế hoạch triển khai Site Isolation của Google đã thay đổi chỉ sau 1 tháng sau khi lỗ hổng Meltdown và Spectre được phát hiện hồi tháng 1 năm nay. Từ một dự án thử nghiệm được triển khai trong vài tháng, Site Isolation trở thành tính năng bảo mật chính trên trình duyệt Chrome để chống lại các cuộc tấn công lỗ hổng Meltdown và Spectre.
Google bắt đầu kích hoạt Site Isolation theo mặc định cho người dùng kể từ tháng 1 và kiểm tra tính năng ảnh hưởng đến hiệu suất trình duyệt như thế nào.
Việc tách mã từng miền thành một process riêng biệt mất khá nhiều thời gian. Theo Google, quá trình ảnh hưởng khoảng 10 - 13% tổng số bộ nhớ trong khối lượng công việc thực tế vì số lượng process lớn.
Site Isolation hiện được kích hoạt mặc định cho 99% người dùng Chrome trên máy tính và sẽ sớm được triển khai cho người dùng Chrome cho Android.
Tính năng cũng được hỗ trợ trên Chrome cho Android nhưng bị vô hiệu hóa theo mặc định và bị ẩn trong flag chrome://flags/#enable-site-per-process.
Giảm nhẹ tác động của lỗ hổng Meltdown và Spectre
Theo Google, bằng cách kích hoạt Site Isolation cho người dùng trên Chrome 67 để giảm nhẹ tác động của các cuộc tấn công lỗ hổng Meltdown và Spectre. Công ty cho biết đang có kế hoạch kích hoạt lại bộ đếm giờ và các tính năng như SharedArrayBuffer, có thể được sử dụng như bộ đếm giờ trên máy tính.
Các bộ đếm giờ có độ chính xác thấp hơn và vô hiệu hóa chức năng SharedArrayBuffer là cách mà các trình duyệt như Firefox, Edge và Safari áp dụng để xử lý các lỗ hổng Meltdown và Spectre, lỗi phần cứng CPU cho phép kẻ tấn công sử dụng JavaScript truy xuất thông tin từ process của trình duyệt như mật khẩu và key mã hóa.
Khi tính năng Site Isolation được kích hoạt, các cuộc tấn công như vậy không thể thực hiện được vì mỗi miền trang web chạy một process trình duyệt riêng, chỉ chứa dữ liệu từ một miền chứ không phải dữ liệu nhiều trang web cùng một lúc. Bên cạnh đó Site Isolation cũng phá hủy process của trang web và tạo một process mới khi người dùng điều hướng đến trang web khác trên cùng một tab.
Việc kích hoạt lại bộ đếm giờ và quyền truy cập tính năng SharedArrayBuffer không ảnh hưởng tiêu cực đến vấn đề bảo mật trình duyệt, cho phép nhà phát triển web có thể tạo ra các ứng dụng web chính xác hơn, xử lý dữ liệu theo thời gian thực.
Mặc dù vẫn đang rất thành công với hệ điều hành Windows 10 nhưng theo một nguồn tin tiết lộ Microsoft sắp ra mắt hệ điều hành thế hệ tiếp theo hứa hẹn sẽ có thêm nhiều tính năng mới thú vị hơn, tối ưu tốt hơn và bảo mật hơn so với hệ điều hành Windows 10 hiện tại.