AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus
Intel weiß doch schon länger von dem Problem, wenn Meltdown so leicht abzustellen wäre wie du das darstellst hätten sie das schon getan.Meltdown - die intel-spezifische Sicherheitslücke - wurde bereits mit dem Holzhammer geschlossen. Das ging Softwareseitig und ist dadurch schnell zu implementieren, dafür aber auch die schlechtest mögliche Leistung (und trozdem im normalfall < 5%).
Das Problem ist das Sicherheitsrisiko für Serveranbieter - auch wen dies nach bisherigen erkenntnissen gering ist, da es nur um lesezugriffe geht.
Trozdem ist das ein gewaltiger Nachteil denn viel Serversoftware, im gegensatz zu jeglicher Software die auf Rechenleistung setzt, nutzt oft viele SystemCalls und genau das wird durch den Holzhammer stark beeinträchtigt.
Da hast du es genau falsch herrum.
Meltdown ist leichter herbei zu führen, dabei aber nciht wirklich dazu geeignet Schadcode auszuführen da es nur das Auslesen ebreits bekannter Ram-Adressen erlaubt. Auch ist dies durch die Architektur des TLB geschuldet - was aber wiederum das ganze auch per Microcode änderbar macht.
Spectre dagegen erlaubt auch Code-injection und ist ein Grundlegendes problem von OoOe und iwürde bei einer ähnlichen Holzhammermethode wie der Linux-kernel-patch deutliche und konsistente leistungseinbusen bedeuten (nicht nur in spezialfällen).
.. Kannst du auch die seiten die du verlinkst zuerst lesen bevor du hier herrum lügsts?
Direkt von der von dir verlinkten Seite geht hervor das AMD nur nicht von Meltdown, sowohl aber von beiden varianten von Spectre betroffen ist - wobei ihre Einschätzung auf den leistungseinfluss sehr sehr optimistisch sind .... sie glauben sie können ein Grundproblem der gesammten x86_64 einfach in Software ohne auswirkungen lösen XD