Handling of CPU bugs disclosure 'incredibly bad': OpenBSD's de Raadt|iTWire
Theo de Raadt氏はこうした状況を、Tier-1の企業だけが事前に情報を受け取っており責任のある情報公開とは言えず、選択的な情報公開だと指摘。また、投機的読み込みの副作用として危険性があることはすでにいくつかの論文で指摘されており、Intel以外のベンダはその機能を実装していないと説明(なのでMeltdownの脆弱性が存在するのは主にIntelプロセッサ)。Intelのエンジニアも同じカンファレンスに参加していたことから、エンジニアがこのリスクを無視して開発を行ったとは信じがたく、リスクを無視するように指示を受けたのではないかと疑念を呈しています。
Theo de Raadt氏は、Intelのアーキテクチャは一貫性がなく複雑で、問題解決に取り組むことは難しいだろうとも指摘しています。また、MeltdownとSpectreの脆弱性をミックスして発表するIntelのやり口はとてもクレバーで、人の目をくらまそうとしているとも指摘しています。