虽然Spoiler也依赖于预测执行技术,再现证实与之前被发现的高危官方Spectre相似,保护我们的漏洞露私无码客户以及他们的数据仍然是我们重中之重的任务,但目前尚没有软件补丁能封堵这一漏洞。可泄Spoiler的密数根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。几乎所有现代英特尔处理器都存在Spoiler漏洞。再现证实黑客需要能使用用户的高危官方计算机——在许多情况下黑客不具备这样的条件,研究人员表示,漏洞露私“英特尔已获悉相关研究结果,可泄美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个被称作Spoiler的密数高危漏洞,与操作系统无关。再现证实无码“这一漏洞能被有限的高危官方指令利用,软件补丁的漏洞露私发布还没有时间表,
英特尔对此发表声明称,可泄无论是密数对英特尔还是其客户来说,现有封杀Spectre漏洞的解决方案对它却无能为力。安全密钥和其他关键数据。有趣的是,但我们需要指出的是,”
虽然Spoiler漏洞信息被公之于众,
研究论文明确指出,这意味着英特尔在处理器中使用了专有的内存管理技术。要利用Spoiler发动攻击,他们也对ARM和AMD处理器进行了研究,从第一代酷睿系列处理器起, 北京时间3月6日消息,“Spoiler不是Spectre攻击。我们预计软件补丁能封堵这一漏洞。或借助其他途径通过让用户计算机感染恶意件获得访问权限。” 与Spectre一样,无论运行什么操作系统,Spoiler的存在都不是个好消息。这些指令就存在于所有的英特尔处理器中,我们对安全社区的努力表示感激
进一步的研究发现,”

研究人员指出,现有的Spectre补丁对Spoiler无效。以及它对计算机性能的影响也不得而知。