В докладе отмечается, что четыре исследователя из нескольких известных университетов в Соединенных Штатах заявили, что они обнаружили новый метод атаки и назвали эту лазейку «BranchScope». «BranchScope» не совсем то же самое, что и предыдущие Meltdown и Spectre. Сходство между собой заключается в том, что атака инициируется с помощью предсказания ветвления в процессоре, что позволяет получать конфиденциальную информацию непосредственно от пользователя через уязвимость «BranchScope».
Исследователи успешно проверили уязвимость «BranchScope» на трех разных поколениях процессоров Intel: i7-2600, i7-4800MQ и i5-6200U. Это показывает, что процессор Intel Core 2 второго поколения Sandy Bridge, 4-го поколения Процессор Haswell, а также процессор Skylake шестого поколения не смогли иммунизировать эту уязвимость. Кроме того, исследователи в настоящее время тестируют процессоры AMD.
В других зарубежных СМИ сообщается, что исследователи отметили, что существующие исправления безопасности и интеллектуальная защита от микрокодов от защиты от атак из «BranchScope» требуют дальнейших мер, чтобы они были полностью защищены. Однако канал «BranchScope» атакует этот метод и Не широко используется с уязвимостями Meltdown и Spectre, поэтому злоумышленникам по-прежнему требуется очень много времени для использования этих уязвимостей, использования аппаратного обеспечения и получения конфиденциальной информации от пользователей. До сих пор все еще достаточно времени для изучения соответствующих защит. меры.
С другой стороны, Intel оптимистично относится к опасностям уязвимости. Корпорация Intel опубликовала заявление о том, что они работают с этими исследователями, и определили, что описанные ими проблемы аналогичны предыдущим канальным атакам. Поэтому мы считаем, что Решения для восстановления программного обеспечения одинаково эффективны для канальных атак. Мы также считаем, что тесное сотрудничество с исследовательским сообществом является одним из лучших средств защиты пользователей и их данных, а также очень ценится работой этих исследователей.