Ein ähnlicher Angriffsweg wird auch beim Store-to-Leak Forwarding ausgenutzt, allerdings mit völlig anderem Ablauf und Ziel. Basis sind ebenfalls vorausgeladene Daten, hier allerdings jene, die im Buffer vorgehalten werden. Der Schädling geht hier allerdings nicht auf Informationen selbst los, sondern konzentriert sich darauf, die Architektur der CPU und ihre aktuelle Belegung auszuforschen. Indem ermittelt wird, welche Programme welche Ressourcen belegen, können laut den Forschern letztendlich auch Rückschlüsse darauf gezogen werden, wo das Betriebssystem ausgeführt wird. Mit dieser Information lassen sich dann gezielte Angriffe auf das Betriebssystem fahren, bei denen unter Umständen auch gleich noch die Schwachstellen in den Prozessoren dazu ausgenutzt werden können, Sicherheitsmechanismen in der Software auszuhebeln.
Der dritte neue Angriffsweg schließlich ist der von Bitdefender aufgedeckte YAM. Dieser kann von Angreifern genutzt werden, um privilegierte Daten aus einem Bereich des Speichers auszulesen, den Hardware-Sicherheitsmechanismen bislang als unerreichbar betrachtet haben. Letztendlich werden damit also die architektonischen Sicherheitsvorkehrungen der Prozessoren überwunden, sodass über unprivilegierte Anwendungen im normalen Benutzermodus Zugriff auf eigentlich gut geschützte Speicherinformationen von Programmen und Daten im Kernel-Modus. Normalerweise müssten Hacker dafür entweder das Betriebssystem komplett untergraben oder anderweitig systemweite Privilegien erlangen. Von diesem Punkt aus lassen sich zahlreiche Angriffe gegen verschiedenste Teile von Systemen fahren.
Bisher ist diese Angriffsvariante nur für die älteren Generationen Ivy Bridge, Haswell, Skylake und Kaby Lake bestätigt. Damit ist allerdings zu befürchten, dass die Schwachstelle zumindest auch die erst 2017 und 2018 vorgestellten CPUs der Baureihen Kaby Lake Refresh sowie die Kaby Lake-G gefährdet.