там тоже видимо «вчера» сделали, пообрубав проверки RPL на спекулятивном чтении.
«вчера» и «позавчера» они не выкидывали поддержку всего что было до этого — потому что никто бы даже не почесался все переписывать (и в сорцах винды про это написано в комментариях тоже — «мы идиоты, мы поддержваем эту фигню, потому что у нашей ЦА есть софт, который ее использует».) Ты застал хайп вокруг «цыск не нужен, всем риск посоны»? А потом риск засунули в цыск и всем стало норм и так. А одепты «риск» и прочих благих начинаний «с чистого листа» начали сливаться с пейзажем. Многие — ниже уровня грунта.
«Других процессоров у нас для вас нЭт». «Секурные» функции парсинга чиселок из строки тоже че-то в сам знаешь каких либах появились не сразу.
Т.е. хорошо конечно быть за все хорошее, против всего плохого — все бы македонские загадки про Гордиана Кнота решать просто — с двух рук, бритвами Оккама и Хэнлона, но жыза сложнее :) Когда «техническая красота» или просто «безопасность» в борьбе между приемлемым перфомансом с N другими критериями встречаеся с политикой в широком смысле (т.е. с интересами частного капитала, у которого деньги на весь банкет и средства производства, и в принципе нет задачи «сделать збс», а есть задача сделать так, чтоб продавалось снова и снова) бывает в ретроспективе смешно, бывает не очень. Конкуренция вроде бы должна помогать процессу («рынок порешает»), но... она как разговоры о хорошем и плохом (и с хороша только для потребителя — неконкурентные методы борьбы придумывают в бизнесшпионских отделах корпораций :)) Так и живем.
еще раз для не понятливых - meltdown intel only, spectre - вообще походу все у кого есть out of order execution - фиксить это никак, только писать код с учетом этого side-effect или точнее бага. короче - приплыли.
PS можешь заюзать промышленные 80486 - они есть с частотой 800mhz да, ну это если найдешь их такие. лет 10 назад продавались еще. там такой радости нет 100%
bq:18:49:43:/tmp/dl$ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.27
Checking for vulnerabilities against live running kernel Linux 4.14.0-2-amd64 #1 SMP Debian 4.14.7-1 (2017-12-22) x86_64
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
ME(Intel)/fTPM(AMD) - это вообще энтерпрайзно-корпорастный ад и ужас. К счастью, этот ад и ужас лечится гораздо проще - микрокодом, и от линейного софта затычек не требует.
Смешно! А этот микрокод в природе существует вообще или это только твои хотелки?! Только один Purism утверждает, что они IntelME отключили, других примеров пока нет. AMD PSP ещё никто гарантированно не отключил.