Deconspirată împreună cu Meltdown, Spectre este considerată o vulnerabilitate mai puţin gravă, dar care poate fi expusă în moduri diferite, făcând dificilă găsirea unui remediu definitiv.
Afectând mai ales procesoarele Intel, Meltdown s-a dovedit a fi un exploit foarte greu de corectat fără a compromite stabilitatea şi performanţele dispozitivelor compromise. Operaţiunea prin care Intel urma să facă rapid uitate toate problemele lansând în timp util patch-urile de securitate necesare s-a transformat într-un dezastru de PR, remediile furnizate cauzând repornirea spontană a PC-urilor şi chiar introducerea altor vulnerabilităţi mai uşor de exploatat în atacuri informatice.
În timp ce Meltdown a fost în mare parte rezolvat cu un al doilea set de patch-uri, pentru exploit-ul Spectre situaţia este mai complicată, remedierea presupunând noi versiuni Bios care să includă actualizări de microcod pentru procesorul de sistem. Problema este că nu toţi producătorii hardware sunt cooperanţi, multe dintre echipamentele afectate fiind de mult ieşite din perioada de garanţie.
Grupate într-o categorie numită Spectre-ng, noile vulnerabilităţi vizează un număr uriaş de servere şi PC-uri echipate cu procesoare Intel, cât şi dispozitive echipate cu procesoare ARM (smartphone, tablete). Detaliile tehnice nu au fost dezvăluite, dar ştim că acestea vizează îndeosebi interceptarea de informaţii sensibile, cum ar fi parole de utilizator şi chei criptografice, păstrate de aplicaţii legitime în spaţiul de memorie protejată al sistemului de operare.
Încadrate de Intel la cea mai ridicată clasă de risc, noile variante ale exploit-ului Spectre vor fi adresate în primă fază cu patch-uri Windows, aflate deocamdată în curs de pregătire. Însă pentru protecţie completă este necesară şi actualizarea versiunii de microcod (firmware conţinut chiar în procesorul de sistem), procedeu care la anumite modele de procesoare Intel poate induce penalizări de performanţă.