La mia comprensione, innanzitutto, è che la patch dell'OS / hypervisor mitiga solo Meltdown, non Spectre.
In secondo luogo, si patch l'hypervisor per impedire a una VM di leggere la memoria che appartiene al kernel dell'hypervisor. Applica una patch al SO guest per impedire a un processo di leggere la memoria che appartiene al kernel del SO guest. La mia comprensione è che sono indipendenti l'uno dall'altro; il patching di uno non ha effetto sull'altro.
Emulazione vs virtualizzazione
Non sono un grande esperto di tecnologie di virtualizzazione, ma la tua domanda cade in emulazione vs virtualizzazione : in emulazione la CPU, inclusi tutti i registri, le cache, ecc. è completamente simulata nel software e può utilizzare un set di istruzioni diverso dall'hardware sottostante. Nella virtualizzazione, le istruzioni vengono passate direttamente all'hardware, ma con una pianificazione dei processi aggiuntiva imposta dall'hypervisor. In particolare, la mia comprensione della virtualizzazione x86 , in particolare La tecnologia Intel VT-x , è che si tratta di una" vera CPU "nel senso che il SO guest utilizza istruzioni x86 reali che sono più o meno passati dritto fino all'hardware sottostante.
Quindi sì, il SO guest sarà vulnerabile a Meltdown e richiederà la patch indipendentemente dal fatto che l'hypervisor sia stato corretto.