> А что, вы знаете способ «проверять на предмет уязвимостей процессоры», даже ещё не известные?Зачем вам неизвестные уязвимости?
Если боитесь неизвестных, то вообще нельзя использовать никакие процессоры со спекулятивным выполнением, а также с общим кэшем и остальным. Только жестко сбрасывать все состояние всех частей процессора при каждом переключении задач, чтобы ничего никогда не разделялось. Между прочим, о том, что архитектура современных процессоров способствует таким уязвимостям грамотные инженеры писали еще много лет назад. Почтайте документ "Side channel vulnerability factor" от semantic scholar - 2012 года, между прочим, там уже есть о причинах всех эти уязвимостей и известные примеры утечки данных через разделение структур. Пару проблем нашли еще в 2005, еще 4 в 2007 и так далее. Далее эти грамотные инженеры сделали SPARC, который очень хорошо защищен от подобных проблем.. но тут то ли маркетологи слили, то ли что еще.
> Технология SMT на x86 зарекомендовала себя... отвратительно
Где именно? На серверной нагрузке (не совсем любой, но абсолютном большинстве) - отлично. На рендеринге и другой хорошо параллелящейся нагрузке - тоже хорошо. Даже геймеры на бюджете беря "гиперпни" или core i3 с HT получают в своих играх огромный прирост от HT, если исходно ядер было мало.
HT это грамотная технология. Кстати, на тех же SPARC и Power часто потоков намного больше, чем 2. Но и на x86 легко запустить бенчмарк и убедиться.
> А сколько ещё НЕ устранили, можете сообщить?
Вам лень открыть официальные документы? Spectre всех мастей не устранили, потому что это очень сложно. Какие-то подвижки по некоторым вариациям будут в следующих поколениях.
> Meltdown — разговор отдельный.
Почему Meltdown отдельный, а L1TF / Foreshadow нет?