Minimizar el riesgo es una forma incorrecta
La imagen que mostraste dice:
- Variante uno - > Parcheado
- Variante tres - > No es compatible con la arquitectura del procesador AMD.
Ok, pero
- Variante dos - > riesgo cercano a cero .
Atención: cerca de 0 / 0 da un riesgo infinito más que cero.
Si estás de acuerdo con riesgo cercano a cero , ¡deja de leer esto! ;-)
Spectre vs Meltdown
Ambos exploit (o error de seguridad en la arquitectura del procesador) se basan en diferentes características .
Desde hace mucho tiempo, los constructores están creando un procesador con muchos cores y muchas características para hacer que funcionen más rápido ...
Desde spectre.pdf en papel:
Más ampliamente, hay compensaciones entre seguridad y rendimiento.
Técnico:
-
Meltdown explota información de canales laterales.
-
Los ataques de espectro implican inducir a una víctima a realizar operaciones especulativas que no se producirían durante la ejecución correcta del programa
No es la misma característica ... Leer memoria de espacio de usuario desde un canal lateral es más sencillo que leer memoria de espacio de usuario al hacer un error de CPU al explotar ejecución especulativa .
Entonces, si entender Meltdown es más fácil que entender Specter , también la mitigación contra Meltdown es más fácil que la mitigación contra Specter .