보고서에 따르면 미국의 몇몇 유명 대학의 4 명의 연구원은 새로운 공격 방법을 발견하고이 허점을 'BranchScope'라고 불렀다. BranchScope는 이전의 Meltdown and Spectre와 정확히 동일하지 않다. 서로의 유사점은 프로세서가 프로세서에서 분기 예측을 통해 공격을 시작하므로 'BranchScope'취약점을 통해 사용자로부터 중요한 정보를 직접 얻을 수 있습니다.
인텔 프로세서 i7-2600, 성공적으로 확인 'BranchScope'취약점 i7-4800MQ와 i5-6200U 3 애 다른 년.이 대표, 2 세대 샌디 브릿지 프로세서의 인텔 코어 시리즈, 4 세대에 연구원 Haswell 프로세서와 6 세대 Skylake 프로세서는이 취약점에 대한 예방 접종에 실패했으며, 현재 연구원들은 AMD 프로세서를 테스트 중입니다.
또한 필요가 추가 조치가 완전히 예방 접종하기 위해. 그러나, 'BranchScope'채널 공격 수단이 연구자가 기존의 보안 수정을 지적했다 외국 언론 보도가 있고, 마이크로은 'BranchScope'의 공격에 대한 지능형 보호를 업데이트하지만, 붕괴와 유령 취약점이 널리 사용되지와 함께. 따라서, 공격자는 여전히 그때까지 여전히 해당 보호를 공부할 수있는 충분한 시간이있다. 정말 이러한 허점을 이용, 하드웨어의 가을, 사용자의 민감한 정보에 대한 접근을하는 데 시간이 오래 걸릴 조치.
인텔이 피해에 대한 취약성의 상황이 낙관적 인 태도를 유지 우려된다. 인텔은 그들이이 연구자들과 일하고있다, 그들은 이전 채널과 유사한 공격을 설명하는 문제를 확인했다고 성명을 발표했다. 따라서, 우리는 기존의 것을 믿는다 복구 소프트웨어 프로그램도 채널 공격에 효과적이다. 우리는 또한 사용자를 보호하기 위해, 연구 커뮤니티와 긴밀하게 협력하고 자신의 데이터에 대한 최선의 방법 중 하나라고 생각도,이 연구자의 작업은 대단히 감사합니다.