Шесть лет спустя после первого раскрытия уязвимостей Spectre, новые данные ETH Zurich показали продолжающиеся проблемы безопасности для процессоров Intel и AMD. Исследователи Иоганнес Викнер и Кавех Разави продемонстрировали атаку Spectre между процессами, которая подрывает рандомизацию адресного пространства (ASLR), позволяя злоумышленникам красть конфиденциальную информацию, такую как хеш root-пароля из процессов с установленным идентификатором пользователя (SUID) на новых процессорах Intel.
Они обнаружили, что ошибка в микрокоде новых архитектур Intel, включая Golden Cove и Raptor Cove, не позволяет должным образом реализовать механизм IBPB, что позволяет предсказаниям ветвей сохраняться после защиты.
Проблема также затрагивает процессоры AMD, построенные на архитектуре Zen 2, что позволяет утечку произвольной памяти ядра из непривилегированных процессов. Несмотря на то что Intel выпустила патч микрокода (INTEL-SA-00 982) в марте 2024 года, не все устройства могли получить обновление. AMD, рассматривая свою проблему как программный сбой, сотрудничает с разработчиками ядра Linux для решения проблемы.