Risposta diretta
Hai già letto le pagine 11 e 12 di questo documento, capitolo 5.1, su Prevalenza dei sistemi vulnerabili e 5.2: Contromisure ?
Se il tuo sistema è veramente vulnerabile, allora sì, devi svuotare la cache di informazioni sensibili prima di accedere a pagine Web sospette.
Ma se il tuo strumento di crittografia utilizza memoria non memorizzata nella cache , non sono vulnerabili ...
Potresti usare NON Intel o CPU single core ... o assicurarti che nessun Sandy Bridge, né Ivy Bridge e nessuna micro-architettura Broadwell siano usati nel tuo hardware.
E mantieni i tuoi server basati su Intel lontano dal JavaScript ottimizzato.
Riflessione della seconda volta
Per mia comprensione, questo documento è più una dimostrazione di concetto di un ricettario sugli exploit .
Voglio dire, se questo fosse possibile in questa configurazione specifica, utilizzando questo metodo e JavaScript ottimizzato, dobbiamo tenere presente che:
L'attacco con la cache è possibile.
Indipendentemente dal requisito della questa dimostrazione.
In effetti, i nuovi processori multi-core non sono sufficientemente protetti, a causa
alle sfide prestazionali.
E la nuova ottimizzazione a livello di biblioteche potrebbe rendere alcune backdoor non presidiate.
Questo exploit è difficile da riprodurre, ma mostra che se i costruttori di processori non si preoccupano, futur potrebbe diventare pericoloso.