Devido à natureza específica do Meltdown, o Power não é afetado pelo código de demonstração, mas pode ser possível escrever algo que tenha um efeito semelhante. Mas, devido à forma como o AIX no Power organiza seu mapa de memória, apenas uma página (IIRC, faz algum tempo desde a última vez que olhei) do kernel (página 0, aquela que contém os vetores de interrupção) é mapeado em um processo do usuário. Isso impede que cargas de cache do preditor de ramificação acessem estruturas de dados do kernel, que é o ataque específico documentado para o Meltdown (em outras palavras, o AIX no Power deve estar quase completamente imune, por design, ao Meltdown).
Linux on Power faz (ou pelo menos até as atualizações) fazer o mapeamento da memória do kernel em uma região protegida de espaços de endereço do processo do usuário, portanto, um ataque do tipo Meltdown é teoricamente possível, mas AFAICT it não foi demonstrado. Eu não sei sobre o IBM i.
As técnicas descritas para o Specter permanecem menos claras. A IBM apenas fez as declarações mais amplas publicamente, o que parece um esforço para dizer algo em vez de nada IMHO, mas é possível que todos os sistemas operacionais rodando em Power possam ser afetados por ataques relacionados ao tipo documentado. Mas, novamente, AFAICT, ainda não existe um código de demonstração para o Specter on Power. Mas isso pode ser o resultado de sistemas de energia insuficientes estarem disponíveis para os pesquisadores e podem mudar com o passar do tempo.
Por favor, note que as opiniões expressas neste post são minhas e não são de qualquer outra pessoa ou organização.