報告書によると、米国のいくつかの有名な大学の4人の研究者が、新しい攻撃方法を発見し、この抜け穴 'BranchScope'と呼んだと指摘しました。お互いに類似しているのは、攻撃がプロセッサの分岐予測によって開始されるため、「BranchScope」脆弱性を介してユーザーから機密情報を直接取得できることです。
Intelプロセッサi7-2600、正常に検証「BranchScope」の脆弱性のi7-4800MQとi5-6200U 3ケ異なる年。これは表し、第二世代Sandy BridgeのプロセッサのインテルCoreシリーズ、第四世代の研究者ハスウェルプロセッサ、および第6世代のプロセッサは、Skylakeマイクロアーキテクチャに脆弱性免疫を失敗している。また、研究者はまた、まだAMDプロセッサのためにそれらをテストしています。
手段がある「BranchScope」チャネル攻撃、しかし。他の外国メディアの報道は、研究者は、既存のセキュリティ修正と指摘した、およびマイクロコードは、インテリジェントな「BranchScope」からの攻撃に対する防御するだけでなく、完全に免疫されるさらなる対策の必要性を更新しており、メルトダウンとスペクター脆弱性が広く使用されているため、攻撃者はまだ、本当にこれらの抜け穴を利用するには長い時間がかかり、ハードウェアの秋、ユーザーの機密情報へのアクセスではない。それまでは、対応する保護を勉強するのに十分な時間がまだあります措置。
インテルは、一方で、脆弱性の危険性を楽観視している。インテルは、これらの研究者と協力し、問題点が以前のチャネル攻撃と類似していると判断したという声明を発表した。ソフトウェア復旧ソリューションは、チャネル攻撃に対しても同様に効果的です。また、研究コミュニティとの緊密な協力は、ユーザーとそのデータを保護するための最良の手段の1つであり、これらの研究者の作業によっても高く評価されています。