Da quando sono state scoperte le vulnerabilità Spectre e Meltdown, l’intera industria hi-tech ha provveduto a correre ai ripari rilasciando delle patch di sicurezza (ove possibile, visto che si tratta di vulnerabilità hardware). Fra di esse vi è Google che, attraverso Chrome 67, ha implementato una feature chiamata “Site Isolation“.

Per chi non lo sapesse, Spectre sfrutta una funzione chiamata “Esecuzione Speculativa” che permette alle CPU di anticipare le richieste dell’utente prevedendo cosa voglia eseguire commando dopo comando.

Sui browser, un sito Web dannoso potrebbe rubare dati o accedere alle informazioni da altre pagine attualmente aperte. Ad esempio, i popup tra siti di solito sono rimasti nello stesso processo della pagina che li ha creati. Ciò consentirebbe a un attacco Spectre di successo di leggere i dati (ad es. Cookie, password, ecc.).

Con la funzione “Site Isolation”, Chrome 67 esegue il rendering del contenuto per ciascun sito Web aperto in un processo dedicato e separato da altre pagine. Prima di Spectre, il team di sicurezza di Chrome aveva già lavorato per questo importante cambiamento architettonico per diversi anni.

“Site Isolation” è una grande modifica dell’architettura di Chrome che limita ogni processo di rendering ai documenti di un singolo sito. Di conseguenza, Chrome 67 può contare sul sistema operativo per prevenire attacchi tra processi e, quindi, tra siti.

Questa modifica al funzionamento di Chrome dovrebbe “in generale” non essere visibile agli utenti finali o agli sviluppatori web. Tuttavia, c’è un sovraccarico totale della memoria del 10-13% rispetto ai lavori reali a causa del maggior numero di processi. Per un browser che già è noto per essere molto esoso di RAM non è certo la migliore delle cose.

Chiaramente la nuova funzione di sicurezza è disponibile nelle versioni Chrome 67 di macOS, Windows, Linux e ovviamente Chrome OS.