ช่องโหว่ Spectre/Meltdown ถูกเปิดเผยตั้งแต่ต้นปี 2018 และเปิดทางให้แฮกเกอร์ที่สามารถรันโค้ดในเครื่องของเหยื่อได้ สามารถอ่านข้อมูลในหน่วยความจำส่วนที่ไม่ได้รับอนุญาตได้ ล่าสุดกูเกิลสร้างเว็บ leaky.page เพื่อสาธิตการดึงข้อมูลออกจากเบราว์เซอร์ แม้อินเทลจะแพตช์ช่องโหว่ Spectre เพื่อป้องกันการอ่านข้อมูลข้ามโปรเซสไปแล้วแต่เทคนิคการสังเกตุพฤติกรรมซีพียูเพื่ออ่านข้อมูลจากโปรเซสเดียวกันก็ยังใช้งานได้อยู่ และกระบวนการทำงานของเบราว์เซอร์ที่ซับซ้อนทำให้หลายครั้งข้อมูลจากเว็บหนึ่งๆ อาจจะถูกนำไปใช้ในโปรเซสของเว็บอื่นๆ ต่อไป แม้โดยหลักการแล้วโค้ดจาวาสคริปต์ไม่ควรอ่านข้อมูลเหล่านั้นได้ แต่แฮกเกอร์ก็อาจจะใช้ช่องโหว่ Spectre อ่านข้อมูลกลับออกมาได้ เว็บสาธิตนี้สามารถดึงข้อมูลออกมาได้ที่อัตรา 8kB/s หาก timer ละเอียด 5us และจะเหลือ 60B/s หาก timer ละเอียดเพียง 1ms กูเกิลปล่อยเว็บสาธิตนี้เพื่อพยายามเตือนนักพัฒนาเว็บว่าควรใช้มาตรการของเบราว์เซอร์เพื่อป้องกันไม่ให้ข้อมูลรั่วไปยังโปรเซสเบราว์เซอร์ที่คนร้ายควบคุม เช่น Cross-Origin Resource Policy, Cross-Origin Opener Policy, และ Cross-Origin Embedder Policy ที่มา - Google Security Blog Topics: MeltdownGoogleSecurityBrowser