Ejecución especulativa

[8]​ Sin embargo, esta forma de ejecución especulativa fue considerada demasiado complicada.

El problema fue descubierto también de forma independiente por otros investigadores más o menos al mismo tiempo.

Spectre, la vulnerabilidad menos conocida y también la más difícil de aplicar de las dos, hace posible que un programa acceda a información correspondiente a otro programa que se ejecuta en el chip, y es mucho más difícil de solventar con una única solución.

[11]​ Aunque no es lo ideal, las mejores defensas generales sugeridas hasta el momento incluyen por un lado la detección, y por el otro la separación de la actividad referente al caché de los procesos concurrentes.

Sin embargo, BA sigue estando presente en el caché, y esta condición puede ser detectada por el atacante leyendo BA para todos los posibles valores de A y observando qué operación de lectura tarda bastante menos tiempo en completarse que las demás.

La diferencia entre ambas vulnerabilidades radica en la condición no permitido que se está soslayando y en los medios para conseguirlo: Se cree que sólo los navegadores web que realizan compilación JIT de JavaScript son vulnerables a esta forma de usar Spectre.

[cita requerida] Sin embargo, todos los navegadores modernos –incluyendo Chrome, Firefox, Safari y Edge– utilizan un motor JIT.