Mno, nevím, ale na desktopu jsou tyto zranitelnosti prakticky neexploitovatelné. Pokud se útočníkovi podaří do Vašeho desktopu dostat kód, proč by se proboha babral s tím, aby exploitoval tyto slabiny? V tu chvíli má poměrně pestrou paletu technik, jak dosáhnout cíle. To samé platí i pro firemní servery.
Pokud je někde potřeba přemýšlet nad záplatováním, tak zejména na serverech, kde beží VPS více různých zákazníků, nebo pod správou různých osob. Tam může být "zajímavé" podívat se do dat, které mi nepatří.
Většina těchto side-channel útoků je teoreticky exploitovatelná i Javascriptem z prohlížeče, u některých jsou dokonce i praktické příklady (Spectre, Meltdown; obojí pokud vím v mainstream prohlížečích omezeno umělým snížením přesnosti timerů v JS).
Existuje moře způsobů, jak k Vám doručit zdánlivě bezpečný kód ("běží to ve VM, tak se mi nic nemůže stát").
Nicméně po Spectre a Meltdown zareagovali výrobci prohlížečů snížením přesnosti časování v Javascriptu ( https://hackaday.com/2018/01/06/lowering-javascript-timer-resolution-thwarts-meltdown-and-spectre/ )
Neměl by tedy být Javascriptový útok již téměř neproveditelný?