Wobei man natürlich fairerweise dazusagen muss, dass im Gegensatz zum FDIV bug die CPUs korrekt rechnen, es sind "nur" reine Security-holes bei denen man über Seiteneffekte bit-weise den Kernel-Memory auslesen kann. Das bedeutet dass man damit theoretisch Passwörter, ... direkt aus dem protected Memory auslesen kann, alles was damit so an Passwörtern gecached ist oder sonst an Daten im RAM steht ist damit nicht vor Angreifern sicher.
Und es betrifft nicht nur Intel, sondern auch ARM. Allerdings bescheißt Intel bei den Benchmarks wieder mal, weil sie nur Impact-Zahlen für die neuen Skylark CPUs veröffentlichen, bei denen der Impact wesentlich kleiner als bei den alten Haswells ist
Kosmisch betrachtet find ich das jetzt allerdings nicht ganz so katastrophal wie berichtet.
Was stimmt ist dass der Performance-Impact recht schmerzlich hoch ist, um das in Software in den Griff zu bekommen (und OS Programmierer haben viiiel Zeit investiert um die System-Calls grad mal im 2% Bereich zu verbessern über die Jahre). Da hilft nur neue CPU-Hardware, die aber vermutlich ebenfalls langsamer ist. Man muss aber bedenken, dass der Grund für den Bug die spekulative Ausführung ist, die gerade auch der Grund für den ganzen Performance-Gewinn ist. Wenn man also die CPUs von Anfang an "korrekt" gebaut hätte damit das nicht funktioniert, hätte man auch die Performance die man jetzt verliert gar nicht erst. (Nach der Logik hat uns Intel bisher einen Performance-Netto-Gewinn verschafft den wir eigentlich nicht haben dürften - ohne das jetzt kleinreden zu wollen

Und was Stromverbrauch betrifft, da ist das alles vermutlich um Größenordnungen unter dem was die ganzen Online-Ads und Bitcoin-Miner alleine fressen

).
Um so ein Gefühl was CPU-Architektur ausmacht zu bekommen: Ein paar Versuche von mir in der Arbeit zeigen, ein ARM A57 mit 1.8Ghz hat im Vergleich zu einem ARM A53 mit 1.5Ghz aber einer viel einfacherern Mikro-architektur (auf strom-sparen optimiert ohne spekulativer und paralleler Ausführung, aber selber Instruktionssatz) *in der Praxis* bei den selben Programmen 300-400% mehr Performance!
Wenn man jetzt allerdings nicht gerade ein Atomkraftwerk oder eine Server-Farm betreibt, sind die Auswirkungen in der Praxis vermutlich klein. Um daraus einen tatsächlichen Exploit zu machen braucht es viel Know-How, da den gesamten Speicher bit-weise auszulesen viel zu langsam wäre.. da muss man schon gezielt auslesen, und dazu muss man wissen wo die Daten stehen, was bedeutet dass die Exploits einiges an Wissen über das OS brauchen (was aber nicht unmöglich ist!).
Und um Passwörter oder Kontodaten auf Endanwender-Systemen abzuziehen, dafür gibt es viel viel einfachere und effizientere Methoden, da braucht man nicht auf Kernel-Memory zurückzugreifen (dafür halt nicht so generische Methoden wie Meltdown+Spectre).
Hier ein schöner Artikel, wie man recht einfach mittels diesen ganzen omnipresenten Javascript Frameworks praktisch jeder Webseite Code unterjubeln kann der unbemerkt alle Daten der Webseite abzieht:
(Als Referenz, wenn man mit npm eine einfache Hello-World seite erstellt, zieht man gleich mal ~1000 Libraries mit ~300Mb !!).
https://hackernoon.com/im-harvesting-cr ... 8cb347c5b5
Apple z.B. macht ja auch regelmäßig Schlagzeilen, letztes Jahr dass man sich am Desktop auch ohne Passwort einloggen kann indem man oft Enter drückt (Apple macht jetzt 2-Faktor Authorisierung, man braucht jetzt Username UND Passwort

), letzte Woche erst wieder dass man in die AppStore Preferences als local Admin auch ohne Passwort reinkommt:
https://openradar.appspot.com/36350507
Und Kontodaten samt Kontozugriff stellen Banken in Zukunft nach EU-Richtlinie ohnehin gleich direkt per API Dritten freihaus:
http://www.faz.net/aktuell/finanzen/mei ... 77838.html
I find your lack of platform support disturbing.