Il tuo "esperto" ha ragione nel ritenere che i pattern di accesso alla memoria non siano nuovi. Ma l '"esperto" ha completamente perso il punto di Meltdown e Spectre concentrandosi sul metodo che gli exploit proof-of-concept stanno usando per estrarre i dati.
Al centro, Meltdown e Spectre riguardano la lettura della memoria su richiesta che un programma non ha il permesso di leggere. Questo è nuovo - i precedenti attacchi di temporizzazione della cache dovevano basarsi sul programma di destinazione per leggere la memoria a cui l'utente malintenzionato è interessato, in un modo che l'attaccante può utilizzare. Spectre usa il predittore di branche per forzare un programma bersaglio a eseguire le letture del desiderio, mentre Meltdown usa l'esecuzione speculativa per leggere direttamente la memoria.
Gli attacchi non richiedono l'uso della cache: si possono usare altri effetti secondari basati sul tempo, ma non hanno il rapporto segnale-rumore favorevole per il timing della cache.