Intel se potýká s trojicí děr nazvanou L1 Terminal Fault
Po Meltdown, Spectre a všech jejich variantách přiznal Intel další bezpečnostní slabinu vázanou na spekulativní vykonávání (speculative execution). V zájmu dosažení co nejvyššího výkonu vycházel u svých x86 procesorů z předpokladu, že položky stránkovací tabulky (page table) jsou platné a spekulativně vydal povolení k přístupu do paměti před dokončením kontroly platnosti.
Tato kontrola sice běžela dál a v případě neúspěchu byl obsah zahozen, ale jak objevili vědci z několika institucí (KU Leuven University, Technion - Israel Institute of Technology, University of Michigan, University of Adelaide a Data61), byl zahozen dostatečně pozdě na to, aby se škodlivý kód mohl propracovat k obsahu, ke kterému by se dostat neměl.
- Spectre už se umí šířit po síti, je tu NetSpectre
- Intel nemá v plánu opravit bezpečnostní díru TLBleed
Nová slabina se trochu podobá chybě Meltdown, ale zatímco Meltdown prolamuje ochranu na rozhraní user space a kernel space, L1 Terminal Fault (L1TF) umožňuje vedení útoku na jakoukoli adresu fyzické paměti v systému a útok funguje napříč všemi bezpečnostními doménami. Kompromitováno je i Intel SGX (Software Guard Extensions) a útok funguje i zevnitř virtuálních strojů (virtual machines), protože se díky spekulaci obejde ochranný mechanizmus rozšířené stránkovací tabulky (EPT, extended page table).
Problém je možné řešit, ale vhodná míra řešení problému závisí na konkrétním systému. Pokud jde o osobní počítač, pak příslušný patch (KB4343909 pro Windows) vykazuje jen minimální vliv na výkon. V případě serverů a systémů, kde mohou běžet virtuální stroje, může být nutná i deaktivace HT, případně další opatření vedoucí k výraznějším poklesům výkonu.