Intelプロセッサ固有の問題と判明している脆弱性は大きく分けると2種類ある。
「Meltdown(メルトダウン)」「Spectre(スペクター)」だ。
これに対する修正パッチをあてるとパフォーマンスが20~30%ダウンしてしまうと波紋が広がっている。
メルトダウンは、悪意あるプログラムがメモリ内のより高い特権が要求される領域へアクセスを許してしまう。
セキュリティ専門家のエリック・ボスマン氏によると、Intelプロセッサは投機的実行においてプロセスを分離しておらず、カーネルメモリ内での低い特権と高い特権のそれぞれのデータを区別していないとのことに起因する。
このため、悪意あるプログラムは投機的実行において特権のないコードでカーネルメモリにアクセスすることが可能になり、Intel製CPUが行う一連の投機的実行処理を悪用して本来、アクセス不可能だったはずのキャッシュメモリを読み取ることで、悪意あるプログラムはパスワードや個人情報などの機密情報を盗み出す。
このメルトダウンはGoogleやAmazon、Microsoftなどのクラウドコンピューティングサービス特有の問題で一般的なPCには影響はない。
もう一つの脆弱性「スペクター」については、スペクターとメルトダウンは、基本的な原理において共通する脆弱性だと言われている。
しかし、メルトダウンがサーバーCPUで問題になるのに対して、
スペクターはIntelだけでなく、AMDやARMなどのチップ全般に関係する脆弱性であり、PCだけでなく携帯などを含むIoT機器デバイス全般に影響を及ぼす可能性がある。
Cryptography Researchのポール・コーチャー氏曰くマイクロプロセッサーに影響を与えると述べています。コーチャー氏は
「業界では可能な限り速くかつ安全なプロセッサへの願望がありました。しかし、スペクターはこれを両立することが不可能であることを示しています」と述べた。