Il rapporto ha evidenziato che quattro ricercatori di diverse famose università degli Stati Uniti hanno dichiarato di aver scoperto un nuovo metodo di attacco e hanno chiamato questa scappatoia "BranchScope". "BranchScope" non è esattamente la stessa di Meltdown e Spectre precedenti. La somiglianza tra gli altri è che l'attacco viene avviato tramite la previsione delle diramazioni nel processore, che consente di ottenere informazioni sensibili direttamente dall'utente attraverso la vulnerabilità 'BranchScope'.
I ricercatori hanno verificato con successo la vulnerabilità di "BranchScope" su tre diverse generazioni di processori Intel: i7-2600, i7-4800MQ e i5-6200U. Questo dimostra che il processore Intel Bridge di seconda generazione Sandy Bridge, di quarta generazione Il processore Haswell e il processore Skylake di sesta generazione non sono riusciti a immunizzare la vulnerabilità, inoltre i ricercatori stanno attualmente testando i processori AMD.
Altri resoconti sui media stranieri hanno affermato che i ricercatori hanno sottolineato che le correzioni di sicurezza esistenti e l'aggiornamento del microcodice della protezione intelligente dagli attacchi di "BranchScope" richiedono ancora ulteriori misure per essere completamente immuni, tuttavia il canale "BranchScope" attacca questo metodo e Non ampiamente utilizzato con le vulnerabilità Meltdown e Spectre, pertanto gli hacker impiegano ancora molto tempo a sfruttare queste vulnerabilità, sfruttare l'hardware e ottenere informazioni riservate dagli utenti. Fino ad allora, c'è ancora abbastanza tempo per studiare le protezioni corrispondenti. misure.
Intel, d'altra parte, è ottimista sui pericoli delle vulnerabilità: Intel ha rilasciato una dichiarazione in cui dichiara di aver lavorato con questi ricercatori e ha determinato che i problemi descritti sono simili agli attacchi precedenti al canale. Le soluzioni di ripristino del software sono ugualmente efficaci per gli attacchi ai canali e crediamo anche che una stretta collaborazione con la comunità di ricerca sia uno dei mezzi migliori per proteggere gli utenti e i loro dati, ed è anche molto apprezzata dal lavoro di questi ricercatori.