Přechozí dva příspěvky: Není lepší si k tématu nejdřív něco zjistit, předtím než začnu osočovat CPU ze zjevných nesmyslů?
Metldown a Spectre jsou side channel attacks, kde se podle vedlejších indicíí (například délky trvání, stav různých cache) spekulativní operace, která se z hlediska aplikace vlastně vůbec neprovedla (proto spekulativní) měří, jaký je obsah paměti, ke které by se vůbec přistoupit nemělo. Výsledek skutečně provedené operace jako takové je validní výsledek vzhledem ke vstupním hodnotám a stavu paměti, ke které má aplikace přístup. O vrácení náhodného obsahu nepřístupné paměti při regulérní operaci ať už na úrovní browseru či čehokoliv jiného tedy nemůže být řeč, je to jen o odhadování, co se asi v CPU děje na pozadí...
Není lepší si k tématu něco nastudovat než začnete ostatní osočovat ze zjevných nesmyslů?
Meltdow totiž lze exploitovat i skrze javascript ve web prohlížeči https://react-etc.net/entry/exploiting-speculative-execution-meltdown-spectre-via-javascript
A nebo jen odesláním správného packetu viz NetSpectre .
Zjavne nezmysly? :)
Bohuzial je mozne spolahlivo skonstruovat Javascript, ktory umozni stranke nechat na CPU vykonat taky kod a vysledok tej operacie zmerat s nejakou statisticky vyznamnou spolahlivostou.
Inac pri bezpecnosti ani tak nejde o to, akymi prostriedkami sa vysledok dosiahne, ale aky ten vysledok je a ci je cas vykonavania v prakticky uzitocnych medziach. Ak je mozne JS v browseri vycitat obsah ramky relativne rozumnou rychlostou v radoch aspon niekolko desiatok bytov za sekundu, tak je to bohuzial vzdialene exploitovatelna zranitelnost CPU a nic na tom nezmeni ani to, ze je to utok postrannym kanalom.
A HW, ktory takuto zranitelnost ma je worthless.
Tys dodnes nepochopil jak fungujou pocitace, je uplne jedno jestli nastavim necemu barvu nebo predam kilometr javascriptu, jedno i druhy vykonava browser. A to jestli je nebo neni mozny vyuzit nejakou chybu v systemu nebo dokonce v HW je dany POUZE A VYHRADNE prave implementaci v browseru, NICIM JINYM.