Aby przeprowadzić atak GoFetch, napastnicy tworzą określone dane wejściowe do operacji kryptograficznych, zapewniając, iż wartości przypominające wskaźniki pojawią się tylko wtedy, gdy poprawnie odgadną fragmenty tajnego klucza. Monitorując zachowanie DMP poprzez analizę czasu pamięci podręcznej, atakujący mogą zweryfikować swoje przypuszczenia i stopniowo odkryć cały tajny klucz. Badacze wykazali udane, kompleksowe ataki polegające na ekstrakcji klucza na popularne implementacje kryptografii w czasie stałym, zarówno klasycznej, jak i postkwantowej, podkreślając potrzebę dokładnej ponownej oceny paradygmatu programowania w czasie stałym w świetle tej nowej luki.
Ponieważ usterka ma charakter sprzętowy, Apple nie może bezpośrednio załatać luki. Zamiast tego odpowiedzialność za wbudowanie zabezpieczeń w swoich aplikacjach spoczywa na zewnętrznych twórcach systemu kryptograficznego. Jednakże te ograniczenia mogą mieć swoją cenę, potencjalnie pogarszając wydajność chipów serii M podczas wykonywania operacji kryptograficznych, szczególnie na wcześniejszych generacjach. W świetle tego odkrycia użytkownikom komputerów Mac zaleca się zachowanie ostrożności podczas uruchamiania niezaufanych aplikacji i aktualizowanie systemów dzięki najnowszych poprawek zabezpieczeń. Chociaż luka ta stwarza poważne obawy, należy pamiętać, iż wykorzystanie tej luki wymaga od osoby atakującej dostępu do docelowego systemu.