@Pavel Boček
@rnb: Spíš vy se neobtěžujete číst, co píšu. Konkrétně druhá mého předešlého příspěvku věta vám nějak vypadla.
To je asi tak na úrovni napsání "Hello world!" a tvrzení "mám webovou stránku". Prakticky využít Spectre (zvlášť tu variantu, která částečně platí i na procesory AMD) je v reálném světě trochu jiné kafe.
@Pavel Boček
@rnb: Znova, pokud vím, je zkouška Spectre pořád jen teoretická. Až někdo ukáže, jak tímto kanálem vysává hesla, tak se můžeme bavit, jak "funguje".
A samozřejmě, že to teoreticky funguje na Sandy Bridge, na těch jsou všechny varianty Spectre a navíc mnohem pálivější Meltdown, ne?
Plácání je leda tak vaše omlouvání Intelu relativizací slova "pravý" nebo "bug" v bodě 1) a míchání S Spectre s nesouvisejícím popisem Meltdown v bodě 3), jak se ostatně může každý přesvědčit na https://meltdownattack.com/ . Takže děkuji za plácavé vysvětlení, ale ne děkuji :D
@Pavel Boček
@rnb: Narozdíl od Meltdown je Spectre čistě teoretická záležitost. Meltdown je prakticky a prokazatelně napadnutelná díra. A ano, jedná se přímo o chybu. Je to záležitost poskytující možnost napadení (pojem "vulnerability" vám předpokládám něco říká), o které Intel věděl ještě před vydáním Coffee Lake, který stejně vydal (hned po tom, co CEO prodal své akcie).