Mais les États-Unis bien connus des agences de sécurité informatique de Computer Emergency Response Team »(CERT) a publié une déclaration disant qu'une seule façon de corriger cette faille: Remplacer le CERT du processeur situé à l'Université Carnegie Mellon avec la sécurité du réseau et le bureau de communication financé par le Département américain de la Sécurité intérieure.
les chercheurs ont écrit dans le CERT rapport, « le défaut sous-jacent est principalement causée par le choix de conception de l'architecture du processeur, et d'éliminer complètement ce défaut nécessitant un remplacement du matériel CPU sont vulnérables. »
Ils conseillent également aux utilisateurs d'installer divers correctifs logiciels, mais soulignent également que cela ne fera que "atténuer les effets des défauts matériels sous-jacents".
La déclaration CERT n'a aucun effet contraignant sur les entreprises affectées par le produit CPU Les entreprises répertoriées par CERT qui sont concernées par cette faille incluent des géants de la technologie tels que AMD, Apple, ARM, Google, Intel, Microsoft et Mozilla.
Ensemble, ces entreprises constituent la majeure partie des puces d'ordinateurs et de smartphones, ce qui peut être difficile à calculer si elles subissent des pressions juridiques ou publiques pour remplacer le processeur pour leurs utilisateurs.
Actuellement, les entreprises ne peuvent que prier pour que les correctifs logiciels puissent réduire considérablement les risques de sécurité afin d'éviter des poursuites à grande échelle et une opposition publique plus féroce.