Ein hundertprozentiger Schutz vor solchen Angriffen wäre möglich, indem der Compiler vor jedem bedingten Sprung ein LFENCE-Kommando einbauen würde, schreibt Kocher in seiner Betrachtung. Das führe aber zu nicht hinnehmbaren Performance-Einbußen: Eine von Hand auf diese Weise gesicherte Hash-Routine sei in seinen Experimenten um fast 60 Prozent langsamer gelaufen. Andererseits genüge schon eine einzige angreifbare Stelle im Code, um ein Programm insgesamt verwundbar zu machen. So sei jeder Ansatz, der von einem Compiler verlangt, zuverlässig kritische Code-Passagen zu identifizieren, zum Scheitern verurteilt. Jede Anstrengung in dieser Richtung müsse eine Abwägung zwischen Performance und Sicherheit treffen: Wer vollkommenen Schutz will, riskiert viele unnötige LFENCE-Schranken und damit einen hohen Leistungsverlust; wer Wert legt auf Performance, muss mit unentdeckten Schlupflöchern leben