Su "experto" está en lo correcto, ya que descubrir los patrones de acceso a la memoria mediante el tiempo de caché no es nada nuevo. Pero el "experto" se ha saltado por completo el punto de Meltdown y Spectre al centrarse en el método que utilizan las vulnerabilidades de prueba de concepto para filtrar datos.
En su núcleo, Meltdown y Specter se refieren a la lectura a pedido de memoria que un programa no tiene permiso para leer. Esto es nuevo: los ataques previos a la caché tenían que depender de que el programa de destino leyera la memoria en la que está interesado el atacante, de una manera que el atacante pueda utilizar. Specter usa el predictor de rama para forzar a un programa objetivo a realizar las lecturas deseadas, mientras que Meltdown usa la ejecución especulativa para leer la memoria directamente.
Los ataques no requieren el uso de la memoria caché: se pueden usar otros efectos secundarios basados en la sincronización, pero no tienen la relación señal / ruido favorable de la sincronización de la memoria caché.