假设如下:
macOS(但不确定这很重要)
工作站,主要通过macports homebrew从应用商店或开源 repos 获取新的可执行文件
再次从 repos 加载相当多的 JS、Python 和 Ruby 脚本。(Python 和 JS 存储库没有经过很好的审查,但据我所知,它们也不是来自这个 vuln 的低级黑客攻击的很好候选者)
假设也不能利用在线 Javascript 来利用这一点。
6 年的旧 CPU,因此假设在 KPTI 解决方法的高端损失 30% 并且没有供应商保修。
我完全明白能够绕过 ASLR 之类的东西是个坏消息。如果流氓程序能够自行升级,则可能是权限升级。
但...
如果我小心地从最受信任的来源下载程序
我可以通过不打补丁来避免承受 30% 的打击,而且风险不会太大吗?如果我的系统上运行了流氓恶意软件,那么无论这个特定的漏洞如何,大部分安全性已经消失。
事情看起来与云服务提供商的 POV 非常不同,后者根据定义运行各种未知程序。或者对于在虚拟机中运行任意代码并依赖其保护的人。
我还意识到,一旦操作系统供应商对此进行了修补,那么无论如何我都必须修补 Meltdown 才能访问未来的供应商补丁,因此仅基于 Meltdown 进行推理是短视的。
这意味着我怀疑答案是否定的,你迟早要打补丁。