Názor k článku Další díra přímo v CPU. Zranitelností Speculative Store Bypass trpí ARM, AMD i Intel od Jan Olšan - Díky za upozornění, opraveno.Ten postřeh bude asi správný...

  • 22. 5. 2018 20:31

    Jan Olšan (neregistrovaný)

    Díky za upozornění, opraveno.

    Ten postřeh bude asi správný a podobných problémů asi vyvstane víc (nebo už vyvstává, ale obvykle je tam ta doba, kdy se to řeší pod NDA, takže my se to dozvíme až se zpožděním).
    Výkonnostní postih by se měl skutečně sčítat (plus minus), protože tyhle opravy postihují různé separátní situace. Spectre/Meltdown zpomalují systémová volání nebo context switch, SSBD by v případě aktivace mělo vliv asi na jakýkoliv kód, pokud není mimořádně výpočetně intenzivní s malým vytížením load/store - což asi nebude moc častá věc mimo třeba stress testing.
    Ono i to zodolňování prohlížečů, sandboxů a tak podobně také může udělat daný software trošku pomalejší, ale u softwaru je to normální věc - funkcionalita navíc a víc bezpečnostních opatření vede k nižšímu výkonu/větší zátěži hardware.
    Ono obecně, novější software vždycky mívá vyšší nároky. Asi se s tím budeme muset smířit a chápat tyhle opravy/obcházení HW zranitelností jako další formu toho postupného zvyšování HW nároků softwaru/OS. Silnější bezpečnost, která je vzhledem k sofistikovanosti kyberzločinu/malwaru nutná, k tomu růstu režie holt bude teď přispívat víc než třeba dřív.