Sau khi một bản cập nhật lỗi từ CrowdStrike đã khiến gần 8,5 triệu máy Windows bị BSOD (Blue Screen of Death) toàn cầu, Microsoft đã triển khai đột phá trong cách thức bảo mật hệ thống để ngăn ngừa sự cố tương tự.
Thông thường, các phần mềm diệt virus (AV) và giải pháp phát hiện điểm cuối (EDR) chạy ở mức kernel, với quyền truy cập không giới hạn vào bộ nhớ và phần cứng. Giờ đây, khi một bản cập nhật lỗi diễn ra, hậu quả có thể là thảm họa – máy tự động BSOD, cần can thiệp thủ công để sửa.
Ảnh: The Verge
Microsoft đang phát triển một kiến trúc bảo mật mới, loại bỏ các ứng dụng AV/EDR khỏi tầng kernel. Bước đầu được triển khai dưới dạng Private Preview, với sự hợp tác từ các hãng như CrowdStrike, Bitdefender, ESET, Trend Micro…. Họ cùng nhau xây dựng API và framework bảo mật, để đạt được tính linh hoạt, bảo mật và ổn định cao hơn, mà không phụ thuộc vào truy cập thô kernel.
Đồng thời, Microsoft cũng giới thiệu tính năng Quick Machine Recovery trong bản cập nhật Windows mùa hè này. Khi hệ thống không thể boot, công cụ sẽ tự động khởi vào Recovery Environment để thực hiện sửa lỗi không cần đến USB hay CD cứu hộ.
Thêm nữa, màn hình lỗi BSOD sẽ chuyển thành màu đen, với giao diện đơn giản hơn, giúp hiện mã lỗi và driver gây lỗi rõ ràng để người dùng dễ đọc và xử lý.
Microsoft đã tổ chức các hội nghị an ninh, mời cả các hãng bảo mật cùng tham gia thiết kế giải pháp mới. Điều này khác biệt so với các lần trước khi Microsoft chỉ “ra lệnh” – lần này họ chọn lắng nghe và xây dựng cùng nhau . Các công nghệ như VBS enclaves, Azure Attestation đều xuất phát từ khái niệm zero-trust, giảm sự phụ thuộc vào kernel.
Microsoft đang dần đưa nhiều chức năng nhạy cảm sang môi trường user-space hoặc môi trường riêng biệt, đồng thời từng bước chuyển các phần của Windows từ C++ sang Rust – ngôn ngữ có tính an toàn bộ nhớ cao hơn.
Điều này tạo ra nền tảng an toàn hơn, tránh lỗi hệ thống cấp cao trong tương lai – cảnh báo rằng, trong thế giới AI hiện đại càng phức tạp, hệ điều hành cần có độ bền vững và phục hồi chủ động hơn bao giờ hết.
Sự kết hợp giữa di chuyển AV/EDR ra khỏi kernel, bổ sung khả năng cứu máy tự động và đổi mới giao diện lỗi, khẳng định: Microsoft đã học được bài học từ “CrowdStrike meltdown”. Họ không chỉ giải quyết hiện tượng “mất ổn định” mà còn đi xa hơn – xây dựng một mô hình bảo mật Windows mới, chịu lỗi tốt hơn, linh hoạt và minh bạch hơn, phù hợp với thời đại của AI và tấn công mạng ngày càng tinh vi.