a) Ja.
b) Ja. Große Teile des Meltdown-Angriffs werden jedoch mit macOS 10.13.2, iOS 11.2 und tvOS 11.2 oder höher bereits verhindert.
c) Bestimmte Komponenten, die seit etwa 23 Jahren in allen modernen Prozessoren eingebaut sind, werden auf sehr kreative und raffinierte Weise zweckentfremdet, so dass ein beliebiges laufendes Programm auf Umwegen Lesezugriff auf den gesamten Hauptspeicher (RAM) des Computers bekommt. Dies ist normalerweise nur dem Betriebssystemkern möglich und wird für alle anderen Programme bereits per Hardware verhindert. Durch den Zugriff auf den Speicher kann ein Programm theoretisch auf die Geheimnisse aller gerade auf diesem Computer laufenden Programme zugreifen, inklusive der laufenden Programme in Virtuellen Maschinen.
d) Ein fremdes Programm laufen lassen, das entsprechenden Angriffscode enthält.
e) Im Moment eher nicht, aber das könnte sich ändern, da der Forschungsbericht jetzt veröffentlicht wurde und damit die Idee dieser Angriffsmöglichkeit bekannt geworden ist. Man kann den Angriff in Werbung verstecken, die diese Seitenbetreiber so gut wie unkontrolliert in ihre Seiten einblenden.
f) Nein, das ist nur am einfachsten, da man diesen Angriff auch in JavaScript schreiben kann. Man kann den Angriffscode aber in jedes beliebige Programm verstecken, das in der Lage ist, Zeit mit hoher Genauigkeit zu messen.
Es wird zum Beispiel einen Schnellschuss-Workaround für Firefox geben, der versucht, diese Angriffsmöglichkeit erst einmal dadurch zu behindern, dass im Browser alle Möglichkeiten gesperrt werden, Zeitintervalle mit einer Genauigkeit von mehr als 20 Mikrosekunden messen zu können.