Čekal bych, že se s tímto typem zranitelností strhne trochu lavina. V dobách návrhů se o tomhle typů útoků zřejmě neuvažovalo (nedivím se) a jestli se teď začaly hledat, tak to může růst.
Docela by mě zajímalo, jak je to se zpomalením, zda se to nasčítává přes opravy, nebo ne.
PS: Opravte si "zranitlenosti", "spouštějíví" a "na na"
Díky za upozornění, opraveno.
Ten postřeh bude asi správný a podobných problémů asi vyvstane víc (nebo už vyvstává, ale obvykle je tam ta doba, kdy se to řeší pod NDA, takže my se to dozvíme až se zpožděním).
Výkonnostní postih by se měl skutečně sčítat (plus minus), protože tyhle opravy postihují různé separátní situace. Spectre/Meltdown zpomalují systémová volání nebo context switch, SSBD by v případě aktivace mělo vliv asi na jakýkoliv kód, pokud není mimořádně výpočetně intenzivní s malým vytížením load/store - což asi nebude moc častá věc mimo třeba stress testing.
Ono i to zodolňování prohlížečů, sandboxů a tak podobně také může udělat daný software trošku pomalejší, ale u softwaru je to normální věc - funkcionalita navíc a víc bezpečnostních opatření vede k nižšímu výkonu/větší zátěži hardware.
Ono obecně, novější software vždycky mívá vyšší nároky. Asi se s tím budeme muset smířit a chápat tyhle opravy/obcházení HW zranitelností jako další formu toho postupného zvyšování HW nároků softwaru/OS. Silnější bezpečnost, která je vzhledem k sofistikovanosti kyberzločinu/malwaru nutná, k tomu růstu režie holt bude teď přispívat víc než třeba dřív.
Sice v anglictine no celkom jednoducho na priklade:
https://www.youtube.com/watch?v=Uv6lDgcUAC0