Intel heeft twee onderzoekers een bedrag van 100.000 dollar uitgekeerd voor het vinden van een nieuw Spectre-achtig lek. Ze denken dat de kwetsbaarheid door hardwareveranderingen op te lossen is, maar dat misbruik ook wordt gehinderd door bestaande Spectre-maatregelen.
De onderzoekers, Vladimir Kiriansky van het Amerikaanse MIT, en consultant Carl Waldspurger, hebben hun ontdekking beschreven in een recente paper. Daarin leggen ze de nadruk op een variant die ze zelf Spectre 1.1 noemen, ook wel aangeduid met CVE-2018-3693 of bounds check bypass on stores. Daarnaast introduceren ze Spectre 1.2, maar bieden weinig details. Intel meldt dat de ernst van Spectre 1.1 neerkomt op 'hoog' en dat ook deze variant het mogelijk maakt om gevoelige informatie te stelen zodra een aanvaller toegang heeft tot een systeem. Het bedrijf heeft honderdduizend dollar uitgekeerd via HackerOne aan ene Vladimir.
De door de onderzoekers gepresenteerde methode wordt in de paper ook wel aangeduid met speculative buffer overflows. De auteurs schrijven: "Net als bij klassieke bufferoverflows kunnen speculative out-ofbounds stores gegevens en pointers aanpassen." Ze stellen dat maatregelen tegen de klassieke overflows ook kunnen beschermen tegen de 'speculatieve' varianten.
Microsoft schrijft dat het de nieuwe variant onderzoekt en dat er momenteel geen aanwijzingen zijn dat zijn software is getroffen. Arm heeft zijn site over Meltdown en Spectre van een update voorzien en noemt de nieuwe variant de eerste variant van Spectre die in januari werd gepubliceerd. Daardoor lijken verschillende Cortex-processors getroffen. AMD heeft zijn eigen pagina over speculative execution nog niet aangepast en Intel heeft een aangepaste whitepaper uitgebracht.
In de oorspronkelijke onthulling van deze categorie van kwetsbaarheden werden twee varianten van Spectre genoemd en een andere variant, die bekendstaat als Meltdown. Inmiddels is het totale aantal varianten, door onthullingen die in de tussentijd hebben plaatsgevonden, uitgegroeid tot zeven.