https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/
https://software.intel.com/sites/default/files/managed/b9/f9/336983-Intel-Ana...
https://people.csail.mit.edu/vlk/spectre11.pdf
Специалисты Владимир Кирианский и Карл Валдспургер (Carl Waldspurger) выявили новые варианты уязвимости Spectre v1 (CVE-2017-5753) - Spectre 1.1 (CVE-2018-3693) и Spectre 1.2. Наибольшую опасность представляет Spectre 1.1, которую исследователи описали как уязвимость «обхода проверки границ хранилища» (bounds check bypass store, BCBS).
С помощью уязвимостей вредоносный код, уже присутствующий на компьютере с процессором Intel, теоретически может извлекать пароли, криптографические ключи и иную важную информацию из других работающих на устройстве программ. Несмотря на присутствие слова «хранилище» в названии атаки, в действительности данные в памяти не модифицируются. В ходе атаки происходит перезапись указателей функций и адресов возврата, что позволяет вредоносному коду изменить приоритет процессов CPU и определить содержимое памяти, которое по идее должно быть недоступно. Это возможно сделать путем перезаписи переменных и других временных значений либо заставив процессор выполнять больше итераций цикла, чем ожидалось, тем самым вызвав переполнение буфера. Более того, даже доступная только для чтения память может быть перезаписана для последующего выполнения атаки по сторонним каналам и извлечения данных.