Die angeblichen neuen CPu bieten den uefi Schutz meltdown zu aktivieren mit performaceverlust und spectre wird komplett ausgelassen
Intel sitzt das einfach aus darum die marketing Firma
Zur info alle cpu sind betroffen amd via apple arm intel
Das Problem ist die Art des Angriffs und das ausnutzen von einen essentiellen cpu feature
Was maßgeblich alle cpu seit 1995 beschleunigt
OoO und branch prediction
Will man das verhindern muss man in order verwenden und die Vorausberechnung exklusiv gestalten also ein Programm jeweils einzeln laden ohne gleichzeitigen berechnen anderer Programme.
Oder einfach keine Berechnung im voraus verwenden. Das kostet bisschen Leistung neue CPu 1-10%
Blöd ist nur das damit auch I/O Daten vorgeladen werden. vom ram oder von Programmen
das erhöht die Zugriffe auf I/O und somit ist der Leistungsverlust am größten.
Lösung ...........den mircosoft patch wenn dieser Probleme macht deinstallieren und einfach ausblenden
Es wird kein Fix geben bis man eine neu CPu Architektur erfindet............. nein kein neues x86 ding sonder generell neue Architektur mit neuen Ansätzen von Beschleunigung und einen Sicherheitskonzept mit einen Os das keine hardwarezugriffe erlaubt außer bei treibern
Und der explorer an eine high level api angebunden ist.
Anders lässt sich das Problem nicht lösen. Der clou wird sein ob man es schafft x86 zu emulieren
Aber vor 2028 würde ich nicht damit rechnen das was geändert wird.
(OoO = out of order übersetzt wie außerhalb der reihe sortieren = spectre v1 ,2 ) Verkürzt Berechnungsdauer von Programmen (ipc).
branch prediction = raten was vielleicht berechnet werden soll und vorladen und berechnen. meltdown verkürzt ramzugriffe HDD zugriffe.
I/O = hardwarezugriff auf HDD SSD ram und peripherie
Also ist da mehr Schall als Rauch sicherer wird nix.
Den Einwand das amd weniger anfällig ist stimmt nicht der lokale zugriff ist gelogen alles lässt sich per code ausführen ohne vor Ort zu sein.
Aus Mangel an alternativen würde ich mal sagen das diese Krise keine Krise ist bisher gibt es keine exploids. Sondern nur ein prüfung eines angriffskonzept.
Vielleicht ist das ja das ende der x86 ära.