Naja, dieser Argumentation folgend, dürfte man sich mit IT-Sicherheit gar nicht beschäftigen und den Rechner vom Netz nehmen, wenn es dann doch darauf ankäme. Tolles Konzept.
Es geht darum, dass man zwar allein den Schlüssel bzw. das Passwort sichert, sprich geheim hält, aber die zugrundeliegende Architektur offen legt und sicher gestaltet. Letzteres geschieht weder durch obfusication, obscurity, noch, indem man den Kopf in den Sand steckt. Verbote helfen da ebenfalls wenig. Seit wann sind offene Ports per se Sicherheitslücken? Sie werden es erst dann wenn unsichere Programme daran lauschen.
Natürlich ist es so immer leicht möglich, dass der Benutzer sich z.B. durch social engineering Schadcode auf den Rechner holt, der diese offenen Ports ausnutzt. Andererseits ist es daher auch wichtig, dass Browser etc JavaScript und anderen code in einer Art Sandbox laufen lassen und keinen direkten Zugriff auf das System zulassen.
Ja, man kann nicht alles absichern. Aber deshalb davon auszugehen, es gäbe keine Bedrohung und es wird schon schief gehen ist da auch keine Hilfe.
Sicher ist Meltdown/Spectre medial aufgebauscht, und eigentlich nur in besonderen Fällen sehr schädlich (virtuelle Umgebungen). Die Medienresonanz und das Interesse an der Lücke entsteht wohl durch die Hardware-Komponente, die nur aufwendig und unter Leistungseinbuße mittels Microcode und Kernelpatches eingedämmt werden kann, und das nicht einmal vollständig.
- - - Updated - - -
Das Tor ist größer.
Jede noch so kleine Lücke kann theoretisch ausgenutzt werden, um das Tor zu öffnen. In der Praxis wird auch genauso vorgegangen. Im übrigen auch bei Wohnungseinbrüchen. Der Einbrecher sucht sich nicht die Wand, die einen halben Meter dick sein kann, sondern Tür oder Fenster und deren Schwachstellen, um sie dann zu öffnen.