So wie die Lücken verwendet werden können, ist am ehesten mit einem Meltdown-Angriff zu rechnen. Dieser ist jedoch auf allen Plattformen an und für sich bereits gestopft. Wichtig ist dabei, dass Sie keine Probleme, wie zum Beispiel jene in einem anderen Artikel besprochenen Windows-Update-Blockierungen haben.

Für die beiden Spectre-Lücken gibt es aber noch keine, resp. unzureichende Korrekturen. Hier ist die Mehrschichtigkeit eines System-Schutzes Ihre einzige Möglichkeit. Die Lücken wirken zwar auf der untersten Ebene des Codes, können aber mittels Abfangmechanismen auf obersten Ebene, wie zum Beispiel im Browser selber bereits abgefangen werden.

Surfen Sie also vorsichtig, bereits ein malträtierter Javascript-Code kann Meltdown und Spectre nutzen. Sie können jegliche Ausführung mittels Addons wie NoScript im Browser blockieren und nur gerade auf populären Seiten freischalten. Damit steigt das Niveau bereits beträchtlich.

Damit die Kernschmelze und das Schreckgespenst zum Beispiel über eine präparierte PDF in einer E-Mail keine Chance haben, müssen Sie auch externe PDF-Betrachter wie Adobe, X-Change-Viewer, Sumatra oder Foxit immer schön aktuell halten. So geht das mit all Ihren Anwendungen -zumindest bis auch Spectre I und II voll im System geflickt sind.