No, el código interpretado o JIT también es vulnerable
Según múltiples fuentes, el ataque puede ser explotado a través de JavaScript en los navegadores. Un extracto de los Blogs de Windows en Microsoft:
Hoy, Google Project Zero publicó detalles de una clase de vulnerabilidades que pueden ser explotadas por ataques de canal lateral de ejecución especulativa . Estas técnicas se pueden usar a través del código JavaScript que se ejecuta en el navegador, lo que puede permitir a los atacantes obtener acceso a la memoria en el proceso del atacante.
Desde Chromium Security:
Esta investigación tiene implicaciones para los productos y servicios que ejecutan código suministrado externamente, incluidos Chrome y otros navegadores con soporte para JavaScript y WebAssembly.
Y desde el blog de seguridad de Mozilla:
Nuestros experimentos internos confirman que es posible utilizar técnicas similares del contenido web para leer información privada entre diferentes orígenes. El alcance total de esta clase de ataque aún está bajo investigación y estamos trabajando con investigadores de seguridad y otros proveedores de navegadores para comprender completamente la amenaza y las soluciones.
En estos días, JavaScript está bastante avanzado con el advenimiento de cosas como Node.js y WebAssembly, y podría decirse que puede considerarse un nivel más bajo que en años anteriores.
Los tres proveedores de navegadores mencionados anteriormente han tomado precauciones contra la vulnerabilidad: