V dnešním světě, kde rozhoduje rychlost a přístupnost, je uzavřená síť dost nepoužitelná pro mnoho firem. Mohli by to ještě uplatnit u toho výzkumu, ale i tam je výhodou mít přístup z více míst. A ono lze taky napadnout ty jednotlivé stanice (přes které se ty informace tam dostávají), ne server. Jenže svět se mobilizuje, využívají se tablety, mobily, notebooky a ty bez připojení k síti (otevřené) defakto ztrácí smysl. Pro mnoho firem, které používají nějaký otevřený přístup pak je to jediné řešení. Například mě napadají ti různí pojišťováci a podobní agenti, kteří sbírají data o lidech, chodí dům od domu a přímo u zákazníka sepisují smlouvy a online je vyřizují. Nejsem si jist, jestli by zde pak šifrování pomohlo, jelikož pokud je to přístup přímo k bitům v procesoru, tak on ten procesor i šifruje data, tedy by měl mít vždy přístup k datům nešifrovaným, ty zašifrovat a pak přes komunikační kanál poslat dál. Pokud ale někdo napadne procesor přímo, získá data ještě před touto operací a pak si je nějak pošle souběžně s tím, co dotyčný posílá data, tak si vlastně ani ničeho nevšimne.
Samozřejmě je ale třeba sofistikovaných a promyšlených útoků a i ta délka je vysoká. Na druhou stranu jsme svědky toho, že různé skupiny takové útoky dělají a pak oběti vydírají o peníze, například zíáskají databázi s informacemi a pak vyžadují výkupné, aby je nezveřejnili. Tedy ona ta motivace je a je jedno, jak dlouho to trvá. Když jsou lidé ochotní těžit bitcoiny, kde je to pomalejší, tady je mohou vydělat rychleji. Já samozřejmě nevím přesně, jak to funguje, ale umím si představit, že by to někdo zneužít chtěl.
U záměrné chyby, nebo-li zadních vrátek dle mého jde o to, aby byla nenápadná, velmi složitě nalezitelná a také popiratelná (aby se dalo vždy tvrdit, že to nebyl úmysl). A v dnešní době je těžké něco takového vymyslet, když mnoho lidí hledá chyby ve všem a všude.
U ARM procesorů je to zřejmě asi nejděsivější. Jelikož ty výkonu moc na rozdávání nemají, zde ta oprava může mít opravdu efekt i pro obyčejného člověka a přitom mobilní zařízení se velmi často připojují ke všem možným sítím, věřejným a bez kontroly. A i tadle zařízení převzala velkou část oné práce, jak jsem psal výše. Tedy není to na hraní. Obyčjjný člověk si snad jen může říkat, že není tak důležitý, aby někdo na něj touto cestou útočil, protože tam nemá nic hodnotného, co by stálo za tu práci. Jenže ono taky ten postup zneužití se může sofistikovat, zjednodušit a rozvinout a pak bude napadnutelný a přitom to moc složité už nebude. Respektive zveřejněním už nyní všichni ví, jak to udělat, teď už jde jen o to vyvinout sofistikovanější nástroje, kterého toho zneužijí.
Taky mě tedy napadlo, že to může souviset s ne úplně úspěchy Intelu v poslední době. Protože pochopil-li jsem to dobře, týká se to i procesorů AMD. Intel nemá nic, co by v brzké době mohl vydat, aby se zase vrátil do čela, ale pokud vydá nové procesory bez této chyby, zatímco AMD třeba ne, může to zase převrátit jazyček vah na jeho stranu, při rozhodování o nákupu nových procesorů. Už se ví, že nové procesory Intelu by tuto chybu neměli obsahovat. Na druhou stranu se ale více mluví o Intelu, který má i Meltdown a ne jen Spectre, takže to s tím možná nesouvisí. Ale teoreticky to možné je, že to prostě Intelu nyní vlastně docela vyhovuje a rozhodně jej to nepoškozuje, co se týče prodeje nových procesorů. Zároveň jeho zákazníci těžko mohou chtít vrátit peníze za ty již prodané, když mají záplatu a věc je vyřešena a navíc to mají všechny procesory.