PC와 스마트폰의 커널이나 캐시 메모리를 누수시키는 멜트다운과 스펙터라 불리는 취약성은 프로세서 분야만 강타한 게 아닙니다. 이 취약성을 노려 공격하는 코드를 실행할 수 있는 운영체제는 물론 인터넷 브라우저도 예외가 아니기 때문이죠. 이에 인터넷 브라우저도 관련 패치를 적용하기 시작했고 마이크로소프트도 여기에 동참했습니다.
마이크로소프트는 스펙터의 투기 실행 사이드 채널 공격이라고 하는 기법으로 악용할 수 있음을 지적했는데요. 이 기술을 통해 공격자는 브라우저에서 자바 스크립트 코드를 써서 잠재적으로 사용자 컴퓨터에서 메모리를 읽을 수 있기 때문에 브라우저들도 패치를 해야 합니다.
일단 마이크로소프트는 엣지 브라우저의 SharedArrayBuffer에 대한 지원을 제거하는 한편, 엣지와 인터넷 익스플로러의 performance.now ()를 5 마이크로초에서 20 마이크로초로 가변 지터와 함께 축소합니다. 이 두 가지를 변경해 브라우저 프로세스에서 CPU 캐시의 내용을 추론하는 것이 어렵도록 만듭니다.
현재 구글 크롬과 파이어폭스도 자바 스크립트 실행으로 인한 취약점 공격을 막기 위한 조치를 취하는 중이고, 앞으로 관련 패치는 계속 나올 것으로 보이네요.