報導指出, 4 位來自美國的幾所著名大學的研究人員表示, 他們發現了一種新的攻擊方式, 並把這一漏洞稱為 'BranchScope' . 'BranchScope' 與之前的 Meltdown 和 Spectre 不完全相同, 而彼此的相似之處就是都是由透過處理器中的分支預測 (Branch Prediction) 來發起攻擊, 這使得藉由 'BranchScope' 的漏洞也可以直接取得用戶的敏感資訊.
研究人員在 i7-2600, i7-4800MQ 和 i5-6200U 3 顆不同年代的 Intel 處理器上成功驗證了 'BranchScope' 漏洞. 這樣就表示, Intel 酷睿系列的第 2 代 Sandy Bridge 處理器, 第 4 代 Haswell 處理器, 以及第 6 代 Skylake 處理器都未能對該漏洞免疫. 另外, 目前研究人員也還在針對 AMD 處理器進行測試當中.
有其他外媒報導表示, 研究人員指出, 現存的安全修複程序和微碼更新智能防護對來自 'BranchScope' 的攻擊, 還需要進一步的措施才能完全免疫. 但是, 'BranchScope' 通道攻擊這一手段並未隨 Meltdown 和 Spectre 漏洞問題而被廣泛使用. 因此, 攻擊者仍需要很長時間才能真正利用這些漏洞, 攻陷硬體, 獲取使用者的敏感資訊. 在那之前, 仍有足夠的時間研究對應的防護措施.
Intel 方面, 則對漏洞的危害狀況保持著樂觀的態度. Intel 發出聲明指出, 他們一直在與這些研究人員合作, 並已確定他們描述的問題與先前的通道攻擊相似. 因此, 我們認為現有的軟體修複方案對於通道攻擊同樣有效. 我們也認為與研究團體保持密切合作, 是保護用戶和他們的數據最佳手段之一, 也同樣對這些研究人員的工作十分讚賞.