Zonder een oordeel te geven, wellicht helpen de volgende afwegingen?
Voor een risicoanalyse zou de eerste afweging kunnen zijn of "outsider attacks" mogelijk zijn. D.w.z. of de bedoelde CPU-kwetsbaarheden ook zijn te misbruiken vanaf externe systemen (iets met een CPU op internet en/of gekoppeld aan het lokale netwerk, via BlueTooth, USB en eventuele andere interfaces met de computer). Daarbij kun je denken aan RCE (Remote Code Execution) en/of het, via een externe aansluiting, lekken van vertrouwelijke informatie. In potentie gaat het hier om risico's voor elk apparaat met kwetsbare CPU, dus naast PC's, ook servers, NAS-devices, tape-devices, netwerkapparatuur, printers, TV's, camera's en andere "IoT" spulleboel.
Afweging 2 betreft de risico's op "insider attacks". D.w.z. de risico's van het, door gebruikers met directe toegang (zowel fysiek als op afstand), bewust of onbewust, uitvoeren van code die de bedoelde CPU kwetsbaarheden misbruikt. De risico's daarvan zijn vermoedelijk afhankelijk van de toepassingssoort van computers met zo'n kwetsbare CPU. Een van de mogelijke onderverdelingen van soorten computers is de volgende:
A) Thuis-PC's met 1 gebruiker, of enkele gebruikers;
B) KA (kantoorautomatisering) PC's met vaste gebruiker;
C) KA PC's op flexplekken;
D) Servers waar gebruikers niet zodanig op inloggen dat zij software naar keuze kunnen starten (denk aan mail-, web- en file servers);
E) Servers waarop gebruikers binnen een organisaties, min of meer naar keuze code kunnen draaien;
F) Shared hosting servers, internet facing dus, met potentieel hackbare applicaties, soms slecht beveiligde owner-accounts en sowieso mogelijk onbetrouwbare klanten;
G) Gevirtualiseerde systemen waarbij de grensvlakken tussen VM's onderling, en tussen elke VM en de host, als security boundary worden beschouwd.