Praeguseks on mitmed tootjad juba turvapaigad väljastanud. Oluline on meeles pidada, et ei ole ühtset turvapaika, mis kaitseks nii Meltdowni kui ka Spectre’i ründe vastu. Samuti on praeguseks selgunud, et uuenduste paigaldamine võib seadme protsessorit mudelist ning selle kasutusalast sõltuvalt 5–30% aeglasemaks muuta.
Teadaolevad vastumeetmed ja turvapaigad
Linuxi kerneli arendajad on juba väljastanud turvapaigad, rakendades kerneli page-table isoleerimist (KPTI) kerneli täiesti erinevasse aadressiruumi viimiseks.
Windows 10 kasutajatele väljastati erakorraline turvapaik, teistele Windowsi versioonidele väljastatakse turvapaik paikamisteisipäeval, 9. jaanuaril.
Apple väljastas 2017. detsembris turvapaiga, mis parandas selle vea macOS High Sierra 10.13.2 versioonis, kuid kui kasutada macOS 10.13.3, suurendab see turvataset või likvideerib täielikult turvanõrkuse olemasolu seadmes.
Google väljastas jaanuari turvauuendustega Androidi Pixeli ja Nexuse kasutajatele turvapaiga. Teiste seadmete kasutajad peavad ootama, kuni nende seadme tootjad sobiva turvapaiga väljastavad.
Kuna haavatavust on võimalik ära kasutada üle veebilehe, saavad Google Chrome’i kasutajad sisse lülitada “Site isolation” võimaluse. Nii Windowsi, MacOSi, Linuxi, Chrome OSi kui ka Androidi puhul saab seda teha nii:
- Sisesta veebilehitsejasse Chrome: Chrome://flags/#enable-site-per-process ning vajuta seejärel klahvi Enter.
- Vali “Strict Site Isolation” ning seejärel vali “Enable”.
- Vali “Relaunch Now” ning taaskäivita veebilehitseja Chrome.
Mozilla Firefoxi versioonile 57 on väljastatud novembri keskel turvapaik, mis sisaldab mõningaid vastumeetmeid nende rünnete vastu.