BIOS-updates voor Intel-systemen
Tegen het securitylek Branch Target Injection (BTI, Spectre-variant 2) bestaan twee manieren om je te beschermen. Beide vergen bij Intel-systemen een samenwerking tussen updates van het besturingssysteem en microcode-updates voor de processor, die nieuwe functies toevoegen.
De eerste manier om je tegen BTI te beschermen gebruikt drie nieuwe cpu-instructies: Indirect Branch Restricted Speculation (IBRS), Single Thread Indirect Branch Predictors (STIBP) en Indirect Branch Predictor Barrier (IBPB). Die zullen in alle processors van de komende generaties ingebouwd gaan worden. Intel wil de documentatie in een komende revisie van de developers-leidraad 'Intel 64 and IA-32 Architectures Software Developer's Manual' bijwerken.
Bij de tweede beschermingsmethode tegen BTI vervangen programmeurs bepaalde jump-instructies door een concept met de naam Return Trampoline (Retpoline). Dat werkt bij de Intel-processors vanaf generatie Broadwell (Core i-5000, Xeon E5 v4) pas weer na een microcode-update.