Odpovídáte na názor k článku Velký průšvih s procesory Intel? Prý se tajně chystá bezpečnostní patch snižující výkon. Názory mohou přidávat pouze registrovaní uživatelé.
Tady je detailnější popis situace od Googlu
https://googleprojectzero.blogspot.cz/2018/01/reading-privileged-memory-with-side.html
Chyba oznámena Intelu, AMD a ARM už 1. června 2017.
Varianta 1: bounds check bypass (CVE-2017-5753) - Spectre
- Je možné číst data v rámci jednoho procesu - postiženy Intel Haswell, AMD Piledriver a Excavator a ARM A57. Nejde ale o závažný problém, protože nejsou překračována žádná privilegia (jediný proces).
- Na Intel Haswell je dále možné číst v rámci uživatelských privilegií paměť kernelu v rozsahu 4 GiB. Rychlost 2000 bytů / sekundu. S určitým (nedefaultním) nastavením toto možné i na AMD Excavator.
Varianta 2: branch target injection (CVE-2017-5715) - Spectre
- Na Intel Haswell je možné z virtualizovaného stroje číst paměť kernelu hosta rychlostí asi 1500 bytů / sekundu, s nutným časem pro inicializaci v řádu desítek minut.
Varianta 3: rogue data cache load (CVE-2017-5754) - Meltdown
- Na Intel Haswell je možné číst paměť kernelu z procesů s pouze uživatelským oprávněním. Podmínkou patrně je, že cílová oblast je přítomná v L1 data cache.