Zkusím to napsat ještě jednou, jinak: ten tvůj "AMD RAMBLEED" není problém jen u AMD, ale i Intelu, a to proto, že to není problém CPU, ale problém toho, jak se vyhodnocuje čtení DDR pamětí. Řeší to šifrování RAM (u AMD Secure Memory Encryption - SME), což je ovšem vlastnost pouze serverových modelů, ačkoli podle některých uživatelů se to dá zprovoznit i na desktopových modelech, viz: https://www.reddit.com/r/Amd/comments/bzpjpm/amd_please_protect_your_users_against_rambleed/
Co se Intelu týká, ten problém je totožný, totožné je i řešení: https://software.intel.com/security-software-guidance/insights/more-information-rambleed a opět, pokud vím, SGX běžně funguje jen na serverech, protože stejně jako u AMD vyžaduje podporu motherboardu a jeho BIOSu.
Tvůj další link je zase něco trochu jiného, nicméně týká se (opět) pouze serverového nasazení. Jde o funkce PSP (Platform Security Processor, v podstatě další nezávislý systém v CPU, tuším že na základě ARMu) a byl opraven (což je psáno jen kousek nad tou timeline, kterou vypichuješ:
We were able to verify the fix is properly implemented in build 22 [7]: PSP
rejects points not on the NIST curve, and fails with INVALID_CERT error.
Navíc u AMD je ten problém o to menší, že není tak náchylné na problémy děr v CPU, tudíž útok tímto vektorem (přes "útočící" virtuální počítač) je na rozdíl od Intel platformy v podstatě nemožný, nebo velmi obtížný.
A že to trvalo půl roku? To je úplně běžný čas, Intel opravuje problémy přibližně stejně rychle - tady jde totiž o servery, kde se testuje poměrně intenzivně, než se záplata uvolní k distribuci.
A ještě k těm DDR5: je možné, že nová implementace řadičů tyto problémy vyřeší jednou provždy. edit: viz zde: https://www.root.cz/zpravicky/rambleed-je-utok-na-citliva-data-v-pameti-postrannim-kanalem/ se jasně píše, že RAMbleed postihuje pouze DDR3 a 4...