Intel ได้อธิบายอย่างเป็นทางการถึงช่องโหว่ความปลอดภัยบนชิพซึ่งเกิดจากการออกแบบ โดยช่องโหว่นี้เปิดให้แฮกเกอร์ที่รันโค้ดในระดับผู้ใช้สามารถรู้ตำแหน่งของฟังก์ชั่นต่าง ๆ ในเคอร์เนลได้ ซึ่งตำแหน่งของเคอร์เนลนี้ควรจะถูกซ่อนไว้จากระดับผู้ใช้ โดยในคำอธิบาย Intel ไม่ใช่คำว่าช่องโหว่ แต่ใช้คำว่า software analysis method ซึ่งทำให้สามารถเห็นและเก็บข้อมูลสำคัญจากอุปกรณ์ได้ แต่ก็ยังไม่สามารถที่จะใส่สิ่งเจือปน, ลบ หรือแก้ไขข้อมูลได้ และตอนนี้ยังไม่มีหลักฐานการใช้ช่องโหว่นี้ในการโจมตี
Intel ชี้แจงว่าจากรายงานที่กล่าวโทษว่าช่องโหว่นี้เป็นช่องโหว่ที่เกิดเฉพาะกับผลิตภัณฑ์ของ Intel นั้นไม่เป็นความจริง (รายงานก่อนหน้าจาก The Register กล่าวว่าช่องโหว่นี้เกิดเฉพาะ Intel เท่านั้น) แต่ว่าอุปกรณ์ประมวลผลทั้งหมดจากผู้ผลิตหลายราย (ซึ่ง Intel ยกตัวอย่าง AMD และ ARM ในคำกล่าว) รวมถึงระบบปฏิบัติการต่าง ๆ ก็มีสิทธิที่จะเกิดช่องโหว่นี้ได้ และทางบริษัทกำลังร่วมมือกับผู้ผลิตชิพรายอื่นเพื่อแก้ปัญหา
ทางฝั่ง AMD ก็ออกมาชี้แจงว่า นักวิจัยความปลอดภัยได้ระบุตัวแปรสามอย่างที่จะทำให้เกิดเหตุการณ์นี้ได้ และพบว่าตัวแปรสามอย่างนี้แตกต่างกันไปตามไมโครโปรเซสเซอร์ที่ผลิตจากแต่ละบริษัท และ AMD นั้นไม่ได้รับผลกระทบจากตัวแปรสามอย่างนี้ เนื่องจากความแตกต่างของสถาปัตยกรรมในตัว AMD ทางบริษัทเชื่อว่าตอนนี้หน่วยประมวลผลของ AMD มีความเสี่ยงระดับเข้าใกล้ศูนย์ (near zero risk) ซึ่งนักวิจัยความปลอดภัยจะรายงานผลในช่วงท้ายของวัน และจะให้ข้อมูลเพิ่มเติมต่อไป
การแก้ปัญหาดังกล่าวสามารถทำได้โดยใช้วิธี Kernel Page Table Isolation (KPTI) แต่ผลข้างเคียงคือประสิทธิภาพการประมวลผลจะลดลง (แย่ที่สุดคือระดับ 20%) ตอนนี้ช่องโหว่ดังกล่าวยังไม่ได้ถูกเปิดเผยสู่สาธารณะ โดยกำหนดการของการเปิดเผยคือภายในเดือนนี้
อัพเดต 11:33: รายงานช่องโหว่โดย Project Zero
ภาพจาก Intel