Až na to, že tenhle útok funguje jinak. V podstatě se CPU donutí provést spekulativně (tzn., že se ve skutečnosti neprovedou, dokonce by selhaly, pokud by se měly provést normálně) nějaké instrukce, a pak se provede přístup do různých stránek paměti a kontroluje se čas přístupu. Na základě výsledku se zjistí, na kterou adresu byl proveden ten spekulativní přístup a z toho se usoudí (po jednotlivých bitech, dá se to optimalizovat), jaká data jsou někde v kernelu.
Tohle se opravdu normálním fuzzyingem zjistit nedá.