Výzkumníci z ETH Zurich přišli na způsob, jak obejít všechny retpoline záplaty na Spectre Branch Target Injection (BTI, též známá jako Variant 2) a tahat data z chráněné paměti CPU AMD (viz CVE-2022–29900) a Intel (viz CVE-2022–29901). Tempo RETBLEED není nijak závratné, na AMD Zen 2 (Ryzeny 3000 atd.) jsou data získávána rychlostí 3,9 kB/s, na Intel Coffee Lake (např. Core i7–8700) je to dokonce jen 219 B/s. V tuto chvíli je použitelnost útoku RETBLEED ověřena pro AMD Zen 1, 1+, 2 a Intel Core 6. až 8. generace (Skylake až Coffee Lake).
k publikaci RETBLEED došlo až ve chvíli, kdy byly připraveny potřebné opravy. Windows již jsou chráněny, Linux též, u něj ale byly práce složitější. Oprava si vyžádala celkem 1783 nových řádků kódu a odstranění 387 starších, změny se pak dotkly 68 souborů. Vývoj probíhal ve spolupráci s Intelem a AMD.
Bohužel je zde jistý výkonnostní dopad záplat, v rozsahu od zhruba 6% na Zen 1+, přes 14% u Zen 2 a 20% u Coffee Lake až po 39% u Zen1+ bez SMT. Veškeré podrobnosti jsou k dispozici v detailním materiálu RETBLEED popisujícím.