D'après ce que j'ai lu, Spectre et Meltdown nécessitent chacun un code non autorisé pour s'exécuter sur une boîte Windows pour que les attaques aient lieu. Le fait est qu'une fois qu'une boîte a un code non autorisé en cours d'exécution, il est déjà compromis .
Étant donné que les correctifs Microsoft pour Spectre et Meltdown auraient ralentir les systèmes patchés, il semble peut-être une bonne décision de laisser les systèmes Windows non corrigés au niveau du système d'exploitation.
En supposant que le code non autorisé n'est pas installé sur un Windows box, le seul point de pénétration facile d'un système semble être via javascript s'exécutant dans un navigateur Web. Pourtant, Firefox de Mozilla et Internet Explorer de Microsoft ont déjà été corrigés. Google Chrome n'est pas actuellement corrigé, mais il pourrait apparemment être exécuté en isolation stricte du site afin d'empêcher les attaques Sprectre et Meltdown réussies.
Compte tenu de tout ce qui précède (et en supposant les meilleures pratiques de ne pas exécuter de code inconnu), est-il vraiment logique de patcher Windows pour Spectre et Meltdown?