Non, tu ne peux pas poster de JS sur Numerama, même du simple HTML ici-même dans les commentaires est fortement limité. Aucun forum ne permet à n'importe qui de poster du JS qui sera automatiquement lancé par le navigateur (à la limite des sites spécialisés dont c'est la fonction, mais même là généralement c'est encadré et relativement sécurisé).
Ça dépend. En ce qui me concerne (et avec CACHE_HIT_THRESHOLD à 80), chaque ligne affiche quelque-chose de cet ordre :
Reading at malicious_x = 0xffffffffffdfecf8... Success: 0xFF=’?’ score=0
Quelqu'un d'autre a eu ça :
Reading at malicious_x = 0xffffffffffdfeb68... Unclear: 0x0A=’?’ score=58 (second best: 0x06 score=58)
Dans tous les cas négatifs, le caractère affiché est '?', mais un seul test négatif n'est pas suffisant pour affirmer qu'on est immunisé, il faut tester différentes valeurs pour CACHE_HIT_THRESHOLD ! Par ailleurs, ne pas simplement se référer au message "Success" ou "Unclear", ce n'est pas fiable. Le score non plus (d'ailleurs, s'il est == 0, la logique de comparaison avec les autres scores affiche "Success", c'est trompeur).
Pour le positif, ça donne la chaîne du source verticalement ("The Magic Words are Squeamish Ossifrage.", comme tu as peut-être pu le voir avec ton I5, il y a aussi des screenshots et des copier-coller dans les commentaires). Un AMD Opteron est positif à 80 apparement, mais il y en a probablement d'autres.
Exception... Il faudrait debugger pour savoir où ça se vautre (un petit coup de gdb ?). Essaye de compiler sans optimisations ou avec.
NB. : Je précise quand-même que l'exemple n'est que, strictement, un POC de la faille. En fait, il devine la chaîne dans la mémoire même du processus, ce qui ne présente pas de danger particulier. Mais c'est l'implémentation de l'exploit qui ne lit pas directement la mémoire, mais indirectement via les timings de cache et l'exécution spéculative. L'exploit "devine", en quelque-sorte. Si c'est positif ici, ça le sera aussi bien pour lire la mémoire protégée du kernel (mais encore faut-il savoir où lire, 'spa...).