С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязвимости, которые были открыты при изучении атак по сторонним (побочным) каналам на механизмы спекулятивных вычислений процессорами. Эти и ещё не открытые уязвимости годами и даже десятилетиями таились в алгоритмах предсказания ветвлений и в других механизмах обработки и хранения данных процессором. Просто до них, наконец, дошли руки исследователей, и вся стройная система высокой производительности процессоров на основе спекулятивной обработки данных дала сбой. Заплатки как-то решают эту проблему, но при этом ощутимо снижают производительность процессоров. Как с этим бороться, пока никто не знает, но в Intel уже пару лет разрабатывают варианты для эффективной защиты от атак по сторонним каналам. Одним из таких подходов может стать концепция защищённой памяти со спекулятивным доступом (SAPM, Speculative-Access Protected Memory).