Vậy nên, bất chấp việc đã có những thỏa thuận với các nhà quản lý để đảm bảo cạnh tranh công bằng, không ngoại trừ khả năng trong tương lai, Microsoft sẽ giới hạn khả năng truy xuất và vận hành ứng dụng ở những tầng kernel sâu nhất của hệ điều hành Windows, nơi một phần mềm có toàn quyền theo dõi toàn bộ hệ thống và từng tác vụ vận hành trên phần cứng máy tính, dữ liệu đi qua ổ cứng, qua RAM rồi vào tới CPU và GPU xử lý logic…
Trong một bài blog gần đây, phó chủ tịch John Cable của Microsoft đã nhấn mạnh việc “hệ sinh thái Windows là một nền tảng điện toán mở phổ biến rộng rãi.” Thế nhưng sự cố với Crowdstrike hồi giữa tháng cũng đã nhấn mạnh mức độ tối quan trọng của sự ổn định hệ thống trong mỗi dàn máy PC hay máy chủ ở các doanh nghiệp và tổ chức. Ông Cable cho biết thêm: “Windows sẽ phải tập trung vào việc thay đổi và sáng tạo ở những khía cạnh đảm bảo độ bền bỉ trong vận hành các hệ thống thiết bị đầu cuối.”
Nói cách khác, Microsoft sẵn sàng thay đổi Windows để nó trở nên bảo mật hơn.
Nhắc lại lý do hàng triệu hệ thống máy tính, bao gồm cả những hệ thống quan trọng trong những ngành như hàng không hay y tế gặp lỗi màn hình xanh hồi tháng 7 vừa rồi. Bản cập nhật lỗi là của phần mềm Falcon Sensor, một ứng dụng quét toàn bộ hệ thống máy tính ở tầng kernel sâu nhất trong Windows để tìm những mã độc và phần mềm độc hại chạy ngầm. Phần mềm này, với kernel driver vận hành ở tầng ấy, nếu gặp trục trặc (và đã gặp trục trặc), có thể khiến Windows bị vô hiệu hóa, máy tính không thể sử dụng, bất chấp những nỗ lực của Microsoft để tránh tình trạng đó xảy ra.
Trong số những sáng kiến bảo mật mà Microsoft muốn ứng dụng vào Windows để cải thiện bảo mật và độ bền bỉ của hệ thống trước những driver hư hỏng của các ứng dụng bên thứ ba phát triển, có một tính năng gọi là VBS enclave, ứng dụng ảo hóa Windows và Hyper-V để cách ly những ứng dụng hoặc những tác vụ cụ thể trong một vùng bộ nhớ máy tính được giới hạn và bảo vệ.
Thêm vào đó, dịch vụ Microsoft Azure Attestation cũng được kết hợp với VBS enclave feature, để hỗ trợ xác thực mức độ đáng tin cậy của một hệ thống cũng như mức độ nguyên trạng của những tệp tin nhị phân.
Anh em đọc có thấy hơi phức tạp không? Microsoft đã và đang lựa chọn và sử dụng những từ ngữ một cách rất cẩn trọng. Nhưng hiểu theo kiểu đơn giản, là Microsoft đang muốn giới hạn khả năng truy xuất kernel hệ điều hành Windows của các phần mềm bảo mật của bên thứ 3 phát triển, giống hệt như cách Apple đang làm với
macOS.
Cách tiếp cận của hai tính năng VBS enclave feature và Microsoft Azure Attestation hiểu đơn giản là “zero trust”, tức là ngoại trừ ứng dụng Microsoft viết và phân phối, họ không tin bất kỳ phần mềm của bên thứ ba nào khác. Hai tính năng này không cần tới khả năng truy xuất kernel hệ điều hành để cải thiện bảo mật của Windows. Microsoft sẽ tiếp tục phát triển những tính năng tương tự trong tương lai.