Por lo que he leído, Specter y Meltdown requieren que se ejecute un código malicioso en una caja de Windows para que se produzcan los ataques. La cosa es que, una vez que una casilla tiene un código malicioso en ejecución, ya está comprometido .
Dado que los parches de Microsoft para Spectre y Meltdown supuestamente ralentizan los sistemas parcheados , parece que posiblemente es una buena decisión para dejar los sistemas de Windows sin parchear en el nivel del sistema operativo.
Suponiendo que el código fraudulento no está instalado en una caja de Windows, el único punto de fácil penetración en un sistema parece ser a través de javascript que se ejecuta en un navegador web. Sin embargo, tanto Firefox de Mozilla como Internet de Microsoft El explorador ya ha sido parchado . Google Chrome no está parcheado actualmente, pero puede supuestamente se ejecutará en aislamiento estricto del sitio para evitar ataques Sprectre y Meltdown exitosos.
Teniendo en cuenta todo lo anterior (y suponiendo que las mejores prácticas consisten en no ejecutar código desconocido), ¿realmente tiene sentido parchear Windows para Specter y Meltdown?