گزارشها حاکی از آن است که محققان ۸ آسیبپذیری مشابه آسیبپذیری Spectre کشف کردهاند که جدیتر از آسیبپذیریهای قبلی بوده و بهرهبرداری از آنها به مراتب راحتتر است. این آسیبپذیری توسط گروهی از محققان گوگل شناسایی شده که در کشف آسیبپذیریهای Meltdown و Spectre نیز نقش داشتهاند.
این مجموعهی جدید از آسیبپذیریها Spectre Next Generation و یا Spectre-NG نام داشته و پردازندههای اینتل و برخی از پردازندههای ARM را تحت تاثیر قرار میدهند. پردازندههای AMD نیز در حال حاضر در دست بررسی هستند تا مشخص شود که تحت تاثیر این آسیبپذیریها قرار گرفتهاند یا خیر.
اینتل این ادعا را تایید کرده و اعلام کرده در تلاش است تا برخی از این آسیبپذیریها را وصله کند ولی هنوز در این خصوص اظهارنظری نکرده است. گفته میشود اینتل قصد دارد آسیبپذیریها را در دو بخش وصله کند. یک بخش در ماه می و بخش دوم در ماه آگوست وصله خواهد شد.
در حال حاضر دو نوع از آسیبپذیری Spectre وجود دارد. نوع ۱ و نوع ۲. نوع اول را با بهروزرسانیهای امنیتی میتوان وصله کرد ولی نوع دوم به بهروزرسانی میکروکدها نیز نیاز دارد. گفتهها حاکی از آن است که مایکروسافت نیز در تلاش است تا راهکارهای امنیتی را برای این آسیبپذیریها ارائه دهد و این مسأله نشان میدهد وصلهی این آسیبپذیریها به بهروزرسانی نرمافزاری و ثابتافزاری نیاز دارد.
گفته میشود از این ۸ آسیبپذیری، ۴ مورد مهم بوده و ۴ آسیبپذیری دیگر متوسط ارزیابی شدهاند. در حالیکه در این آسیبپذیریها، ریسک و سناریوی حمله شبیه آسیبپذیری Spectre است ولی یک استثناء وجود دارد. یکی از این آسیبپذیریها برای اجرای کد دلخواه بر روی ماشینهای مجازی و آلوده کردن ماشین میزبان قابل بهرهبرداری است و اجرای آن در مقابل بهرهبرداری از نسخهی اصلی آسیبپذیری Spectre، کار بسیار آسانی است. ارائهدهندگان سرویسهای ابری مانند Cloudflare و آمازون بیش از بقیه تحت تاثیر این آسیبپذیری قرار میگیرند.
با این حال گفته میشود آسیبپذیریهای Spectre-NG در سطح کامیپوترهای خانگی و شرکتی بعید است که مورد بهرهبرداری قرار بگیرند. از زمان شناسایی آسیبپذیریهای Meltdown و Spectre روشهای حملهی جدیدی شناسایی شده که مبتنی بر این آسیبپذیریها بوده و از جملهی آنها میتوان روشهای BranchScope ،SgxPectre ،MeltdownPrime و SpectrePrime را نام برد.