Téměř sedm let poté, co vyšla najevo bezpečnostní chyba Spectre ovlivňující moderní procesory, nový výzkum zjistil, že nejnovější procesory AMD a Intel jsou stále náchylné ke spekulativnímu provádění útoků. Spekulativní provádění umožňuje urychlit provádění úloh tak, že předpovídá pokračující větev programu a tím efektivněji využívá zdroje procesoru.
Pokud se nakonec ukáže, že se program rozhodl vydat jinou cestou, dopředu získané výsledky se nevyužijí a měly by být beze stopy zničeny. Bohužel se před sedmi lety ukázalo, že tomu tak vždy není a je stále možné pomocí nich načíst některá citlivá data do mezipaměti procesoru.
Společnost Intel vyvinula IBPB (Indirect Branch Predictor Barrier), což popisuje jako „mechanismus nepřímého řízení větví, který vytváří bariéru a zabraňuje softwaru, který byl spuštěn před touto bariérou, v řízení předpokládaných cílů nepřímých větví spuštěných po této bariéře na stejném logickém procesoru“. Vědci z ETH Zürich ovšem nyní ukázali, že chyba mikrokódu v procesorech Intel, jako jsou Golden Cove a Raptor Cove, může být použita k obcházení IBPB. Útok byl popsán jako první praktický „end-to-end cross-process Spectre leak“.
Studie zjistila, že variantu IBPB společnosti AMD lze podobně obejít díky způsobu, jakým linuxové jádro IBPB používá, což vede k útoku s kódovým označením Post-Barrier Inception (neboli PB-Inception), který umožňuje neprivilegovanému protivníkovi zajistit únik privilegované paměti na procesorech AMD Zen 1(+) a Zen 2.