Tak to je masakr. A v případě toho M1, co na to Aplisti ? Dost mně teda překvapilo, že po celé té době, co se tyhle zranitelnosti přetřásají ve všech médiích, si zrovna tohle neohlídali....
Halt bude potřeba dávat pozor, na které stránky člověk vleze, když zrovna nejede na AMD, což bývá spíš stolní počítač (aspoň v mém případě) ;)
Celkem často ale na běžné brouzdání používám už i Raspberry Pi 4 a podle toho testu to vypadá ok (dle cpuinfo ARMv7 Processor rev 3 (v7l)), je to ARM podobně jako ten M1. Zkoušel to jsem ve Vivaldi, které běží interně na Chromiu.
Pokud je jedine vyuziti hrozby skrze Javascript, a zavisi to na presnosti TSC v javascriptu, tak je snazsi tam vnest nezprofilovatelnej sum do mereni casu (tj. pro mene duveryhodne stranky udelat round() na jedno ci dve desetinne mista - 10/100ms presnost musi stacit "kazdemu").
Resit to v HW.. je uz mene nutny, a spis existence "bugu" znaci to, ze procesor bezi optimalne z pohledu rychlosti a zapojeni prace optimalizaci.
Osobne bych spis byl pro zavedeni podobneho priznaku jako je NX bit do stranek s kodem - aby procesor vedel, zda ma delat optimalizaci na rychlost, nebo na bezpecnost. A pak vsichni co se bojej o sva data, muzou jet v tom pomalem, ale bezpecnem kontextu (kdyz uz nelze security veci presunout na jine, uzavrene jadro - aka secure enclave a dalsi podobna reseni).
Ti diskutujici vejs vypsali ze je to problem jen u reseni ktere bezi v jedne virtualni pameti - a to je hlavne JS, ktery dela tyhle neizolovane "virtualni stroje" a vykonava v nich nekolik ruznych cizich skriptu.
Zbytek systemu bezi nejak izolovane.. kazdy soft ve svem procesu, to uz si mezi sebou cist nedokazou. Pry.
Půjde. Ale (u běžného PC koncáka, servery a kontejnery jsou někde jinde) proč by to proboha někdo dělal tak složitě, třeba četl hesla a cookie z paměti browseru, když si je může přečíst v ~/.firefox přímo?
Ten Javascript má docela výsadní postavení v tom, že prakticky na každé stránce si stahujete malware nad kterým nemá kontrolu vůbec nikdo.