Hier kan je een script vinden dat het op Linux checkt - maar dat beschermt je evenmin:
https://github.com/speed47/spectre-meltdown-checkerHet is inderdaad een hardwareprobleem, Meltdown en Spectre zijn beide mogelijk omdat moderne processoren parallel instructies kunnen verwerken en in een poging daarin zo snel mogelijk te zijn instructies uitvoeren waarvan nog niet zeker is of ze wel uitgevoerd kunnen gaan worden. Via slimme trucs met instructies die eigenlijk niet uitgevoerd zouden moeten worden, het daarlangs laden van gegevens in de processor-cache, en door te kijken hoe snel de benadering van geheugenadressen vervolgens gaat zijn aanvallers in staat om te achterhalen wat er in geheugenadressen staat waar ze niet bij mogen komen. Dat zijn echt kwetsbaarheden die voortkomen hoe de processor instructies verwerkt, hardware dus.
Voor Meltdown heb je waarschijnlijk al een gepatchte kernel binnen, maar Spectre ligt lastiger. Zoals ik het begrijp is de oplossing daarvan een combinatie van aangepaste microcode (daarin is gedefinieerd hoe een processor instructies verwerkt) die van Intel of AMD moet komen en applicaties die bepaalde processor-instructies vervangen door andere instructies met andere effecten op hoe de processor met het parallel uitvoeren ervan omgaat. Zowel Intel als makers van webbrowsers (de toepassingen waar je je vermoedelijk de meeste zorgen om moet maken) zijn daarmee bezig. Die komen vanzelf via het normale update-proces op je systeem terecht. Kijk even of je (afhankelijk van of je processor van Intel of AMD is) intel-microcode of amd64-microcode hebt geïnstalleerd (zo heten de pakketten op Debian, ik neem nu aan dat dat voor Ubuntu en Mint hetzelfde is). Via die pakketten zou bijgewerkte microcode tijdens het opstarten van je computer geladen moeten worden, zodra die erin verwerkt is. Dat zal als het goed is dezelfde microcode zijn die je via een upgrade van je BIOS/UEFI binnenkrijgt, als de maker daarvan die beschikbaar heeft.
Bedenk dat misbruik van deze kwetsbaarheden vereist dat anderen code op jouw systeem uitvoeren. Voor zover bekend is er nu alleen een proof-of-concept en geen werkende aanval waar je bang voor moet zijn, en dan nog moet die wel eerst op je systeem terchtkomen voor hij uitgevoerd kan worden. Je webbrowser is denk ik veruit het kwetsbaarst, die voert enthousiast uit wat makers van websites en advertenties allemaal aan ellende daarin opnemen. Daar wapen je je, ook los van Spectre, tegen met add-ons als NoScript en Privacy Badger, of alternatieven daarvoor, en eventueel een adblocker (waar NoScript alleen al heel effectief tegen is).