Podle toho, co o tom zatím vím, by ten bug Intelu(lépe řečeno jeho část) na BSD kernelech nemusel být až takový problém - díky hodně odlišnému přístupu ke správě paměti. Narozdíl od Windows a Linuxu tam není paměť jádra součástí adresního prostoru procesu - tedy na 32bitových systémech to hodně omezující dělení 3:1, 2:2 apod....
Nebo se pletu?
Intel má v zásadě pravdu, že jde o problém OS. Kernel není plně izolován od userspace a pravděpodobně kvůli tomu, aby kernel měl snadný přístup k datům procesu.
Co se Spectre týče, tak cokoliv běží v rámci procesu nemá absolutně žádnou ochranu. Proto sandboxing je řešen separátním procesem. Co se Meltdown týče, tak je to nepřijemné, ale nic, co by se podle mě nedalo řešit odlišným návrhem kernelu. V okamžiku, kdy ani kernel nemá právo přistupovat libovolně k paměti procesu je podle mě útok Meltdown mnohem těžší. Pořád je tu možnost, že v jádře existuje konstrukce která umožňí útok provést jako u Spectre, ale ten lze softwarově eliminovat.
Také se mně příčí nadávat na Intel a čím dál víc se přikláním k názoru, že jde spíš o vlastnost kombinace zvolených řešení než o typickou chybu. Toto mohlo návrháře před lety těžko napadnout. Teď už samozřejmě je chybou implementace softwaru s tím nepočítat.
Patch do kernelu vypadá celkem user-friendly - dá se slušně parametrizovat - viz. třeba RH: https://access.redhat.com/articles/3311301
Svého více než 5 let starého Della určitě nevyhodím. Nedávno dostal více RAM a nový HDD. Je skvělý a bude dalších pár let dobře sloužit. Na těch novějších jsem zvědav s čím Intel vyleze.
Pořvávat o zlém Intelu tedy fakt nehodlám. Všiml jsem si, jak to jde několika fanouškům L. Poeteringa... Je to určitě jen náhoda.
Zdá se, že minimálně FreeBSD se patchovat bude muset: https://www.freebsd.org/news/newsflash.html#event20180104:01