报导指出, 4 位来自美国的几所著名大学的研究人员表示, 他们发现了一种新的攻击方式, 并把这一漏洞称为 'BranchScope' . 'BranchScope' 与之前的 Meltdown 和 Spectre 不完全相同, 而彼此的相似之处就是都是由透过处理器中的分支预测 (Branch Prediction) 来发起攻击, 这使得借由 'BranchScope' 的漏洞也可以直接取得用户的敏感资讯.
研究人员在 i7-2600, i7-4800MQ 和 i5-6200U 3 颗不同年代的 Intel 处理器上成功验证了 'BranchScope' 漏洞. 这样就表示, Intel 酷睿系列的第 2 代 Sandy Bridge 处理器, 第 4 代 Haswell 处理器, 以及第 6 代 Skylake 处理器都未能对该漏洞免疫. 另外, 目前研究人员也还在针对 AMD 处理器进行测试当中.
有其他外媒报导表示, 研究人员指出, 现存的安全修复程序和微码更新智能防护对来自 'BranchScope' 的攻击, 还需要进一步的措施才能完全免疫. 但是, 'BranchScope' 通道攻击这一手段并未随 Meltdown 和 Spectre 漏洞问题而被广泛使用. 因此, 攻击者仍需要很长时间才能真正利用这些漏洞, 攻陷硬件, 获取使用者的敏感资讯. 在那之前, 仍有足够的时间研究对应的防护措施.
Intel 方面, 则对漏洞的危害状况保持着乐观的态度. Intel 发出声明指出, 他们一直在与这些研究人员合作, 并已确定他们描述的问题与先前的通道攻击相似. 因此, 我们认为现有的软件修复方案对于通道攻击同样有效. 我们也认为与研究团体保持密切合作, 是保护用户和他们的数据最佳手段之一, 也同样对这些研究人员的工作十分赞赏.