Re[4]: Meltdown and Spectre
От: Sharov Россия  
Дата: 07.01.18 15:57
Оценка:
Здравствуйте, netch80, Вы писали:

N>Здравствуйте, kov_serg, Вы писали:


N>То есть сделать правильно было можно. Не захотели.


По науке, возможно. Но софт, а главное ОСи, написаны под уже сущ. реализацию механизма ВП. Не думаю, что миграция была бы безболезненной.

N>2. Права доступа к странице проверяются только при "реализации" действия команды, но не при предвыборке с предисполнением (результаты которого ещё не фиксируются).


N>А вот это уже совсем кретинизм, которому исполнилось более 20 лет.


Правильно ли я понимаю (после n-ого спекулятивного комментария в этой ветке), что вся соль уязвимости в том, что процессор "выполняет" (на уровне подгрузки данных в кэш) спекулятивную инструкцию? Если так, то ведь наверняка об этом давно знали, ведь на поверхности же.
Кодом людям нужно помогать!
Отредактировано 07.01.2018 16:36 Sharov . Предыдущая версия .
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.