Ridurre al minimo i rischi è un modo sbagliato
L'immagine che hai mostrato dice:
- Variant one - > Patchato
- Variante tre - > Non compatibile con l'architettura del processore AMD.
Ok, ma
- Variant two - > quasi a rischio zero .
Cura: vicino a 0 / 0 danno un rischio infinito maggiore di zero.
Se stai bene con vicino a zero rischio , smetti di leggerlo! ; -)
Spectre vs Meltdown
Entrambi exploit (o errore di sicurezza sull'architettura del processore) si basano su differenti funzionalità .
Da molto tempo, i costruttori stanno creando un processore con molti core e molte funzionalità per farle funzionare più rapidamente ...
Da spectre.pdf paper:
More broadly, there are trade-offs between security and performance.
Technicaly:
-
Il tracollo sfrutta le informazioni sul canale laterale.
-
Gli attacchi di Spectre implicano indurre una vittima a eseguire operazioni speculative che non si verificherebbero durante l'esecuzione corretta del programma
Non è la stessa funzione ... La lettura della memoria dello spazio utente dal canale laterale è più semplice della lettura della memoria dello spazio utente facendo cpu bug sfruttando un'esecuzione speculativa .
Quindi, se comprendere Meltdown è più facile che comprendere Spectre , anche la mitigazione contro Meltdown è più facile della mitigazione contro Spectre .