No conozco todos los detalles de Spectre y Meltdown, pero la forma en que lo entiendo es que permiten leer de memoria, no escribir en él. Además, leí que al menos Specter puede salir de la máquina virtual y, por lo tanto, también afectar al sistema operativo host. Finalmente, el sitio web de Whonix dice (resumido y énfasis agregado):
Experimental defensas de espectro / fusión. Sólo probadores! Posiblemente no valga la pena debido a una gran penalización en el rendimiento y beneficios de seguridad poco claros. A pesar de: actualización de microcódigo del host, actualización del kernel del host, actualización del kernel de VM, verificador de fusión del espectro en el host mostrando "no vulnerable", la última versión de VirtualBox, todas las configuraciones de VirtualBox relacionadas con espectro / fusión optimizadas para una mejor seguridad como se documenta a continuación ... VirtualBox es probablemente todavía vulnerable al espectro / fusión. Para referencia, vea el informe de error de VirtualBox / discusión en el foro. Los usuarios solo pueden esperar para que los desarrolladores de VirtualBox solucionen esto.
Dicho esto, ¿qué se puede hacer para mitigar el impacto de Specter y Meltdown explotados desde un sistema operativo invitado y evitar que afecten al sistema operativo host?
Lo que creo es que si Specter y Meltdown solo permiten que el malware lea datos (memoria), supongo que una VM sin una conexión de red podría evitar el problema. El sistema operativo invitado infectado puede leer datos del sistema operativo host, pero no podrá enviarlos a ninguna parte. Sin embargo, si quisiera que mi sistema operativo invitado pudiera conectarse a Internet, habrá problemas y no sabría qué hacer.