Naukowcy z Nvidii i Princeton University odkryli nowe odmiany Spectre i Meltdown. Udało im się ulepszyć te opcje ataku na procesory, wychodząc poza to, co ukazało się w styczniu tego roku w przykładowych exploitach. Nowe formy ataków, wykorzystujące te same podatności procesorów, nazwano MeltdownPrime i SpectrePrime.

Różnica polega na tym, że o ile ataki Meltdown i Spectre są możliwe wskutek zanieczyszczania cache podczas spekulacji nad rozgałęzieniami kodu, do MeltdownPrime i SpectrePrime dochodzi wskutek spekulatywnego wysyłania żądań zapisu w systemach, które wykorzystują bazujący na unieważnieniach protokół koherencji pamięci cache.

Opracowane wcześniej dla Meltdown i Spectre zabezpieczenia i aktualizacje programowe powinny być wystarczające, by zneutralizować nowe zagrożenie ze strony MeltdownPrime i SpectrePrime.