W dużym uproszczeniu, pozwalają one odczytać aplikacjom dane z pamięci operacyjnej (nie dysku, flash, etc.), do których teoretycznie nie powinny mieć one dostępu. Potencjalnie mogą więc wykradać klucze szyfrujące, loginy i hasła, jeśli akurat są przechowywane w pamięci operacyjnej.
Problem potęguje to, że błąd tkwi w samej konstrukcji procesorów i w zasadnie nie da się go dosłownie naprawić bez wyprodukowania nowych układów pozbawionych tej dziury. Można jedynie tworzyć obejścia w systemach operacyjnych mające zablokować wykorzystanie tej dziury.
Wiadomo już, że najbardziej dotknięci są posiadacze komputerów i serwerów z układami x86 (ich dotyczą oba błędy). Jednak posiadacze urządzeń mobilnych z układami ARM też mogą być zagrożeni. Ich póki co dotyczy jednak tylko Spectre (specjalistom nie udało się do tej pory wykorzystać Meltdown na urządzeniach z ARM).
Apple ogłosiło, że zawarło już poprawki mające zabezpieczyć użytkowników przed błędem Meltdown w macOS, iOS (widać wolą dmuchać na zimne niż czekać aż komuś uda się wykorzystać błąd na ARM) oraz tvOS. W ciągu kolejnych dni powinny pojawić się również łatki zabezpieczające przed Spectre.
Google łatki zabezpieczające przed oboma błędami zawarło w styczniowych poprawkach zabezpieczeń (poziom 5 stycznia). Ponadto Chrome oferuje eksperymentalną opcję "Site Isolation", która dodatkowo zabezpiecza nas przed złośliwymi witrynami usiłującymi wykorzystać opisywane podatności (można ją aktywować na stronie chrome://flags). Niestety, w wypadku Androida jej aktywacja może skutkować gorszą wydajnością.
Źródła: MacRumors, Android Police