Podatność, przypomnijmy, wykrył zespół Google’a o nazwie Project Zero, co wywołało ból głowy zarówno u producentów podzespołów, administratorów jak i programistów. Zabezpieczenie przed tą luką obecne jest w Chrome od początku roku jako opcja, którą można włączyć w ustawieniach przeglądarki. Teraz jednak izolacja stron będzie uruchomiona domyślnie. Jeśli strona wyświetla elementy pochodzące z innych domen, Chrome umieści je w osobnych procesach. Dzięki temu wykorzystanie luki Spectre np. do wykradania haseł za pomocą JavaScriptu będzie znacznie utrudnione.
Za tą korzystną modyfikacją kryje się jednak sprzętowa konsekwencja. Im więcej na stronie treści pochodzących z zewnętrznych serwisów (takich jak zagnieżdżone filmy z YouTube’a, posty z Facebooka i Twittera, a także reklamy), tym więcej dana strona będzie potrzebowała pamięci RAM. Wstępne szacunki mówią o 10-13 procentach. Wcześniej zabezpieczenia przed Spectre i Meltdown programiści wprowadzili już w przeglądarkach Edge i Firefox.
Luki Spectre w przeciwieństwie do Meltdown nie można wyeliminować na poziomie aktualizacji mikrokodu procesora. Pisząc o tych zagrożeniach, zwracaliśmy uwagę, że jeszcze wielokrotnie Spectre da o sobie znać. Głównie dlatego, że w drugim przypadku za bezpieczeństwo użytkowników odpowiadają autorzy poszczególnych aplikacji, którzy muszą bardziej uważać na to, w jaki sposób projektowane przez nich programy zarządzają pamięcią. Microsoft w Visual Studio wprowadził możliwość testowania nowych aplikacji pod kątem podatności na Spectre. | CHIP