รายงานชี้ให้เห็นว่าสี่นักวิจัยจากมหาวิทยาลัยที่มีชื่อเสียงหลายแห่งในสหรัฐฯกล่าวว่าพวกเขาได้ค้นพบวิธีการโจมตีแบบใหม่และเรียกว่า 'BranchScope' ข้อบกพร่องนี้ 'BranchScope' ไม่เหมือนกับที่ Meltdown และ Specter ก่อนหน้านี้ ความคล้ายคลึงกันระหว่างกันคือการโจมตีเริ่มต้นผ่านการคาดเดาสาขาในโปรเซสเซอร์ซึ่งทำให้สามารถรับข้อมูลที่ละเอียดอ่อนได้โดยตรงจากผู้ใช้ผ่านช่องโหว่ BranchScope
นักวิจัยประสบความสำเร็จในการตรวจสอบความเสี่ยงของ BranchScope บนโปรเซสเซอร์ Intel ทั้งสามรุ่นที่แตกต่างกัน ได้แก่ i7-2600, i7-4800MQ และ i5-6200U ซึ่งแสดงให้เห็นว่าโปรเซสเซอร์ Sandy Bridge รุ่นที่ 2 ของ Intel Core รุ่นที่ 4 ตัวประมวลผล Haswell และตัวประมวลผล Skylake รุ่นที่หกไม่สามารถสร้างภูมิคุ้มกันได้นอกจากนี้นักวิจัยกำลังทดสอบตัวประมวลผล AMD
อื่น ๆ ที่มีรายงานของสื่อต่างประเทศกล่าวว่านักวิจัยชี้ให้เห็นว่าการแก้ไขปัญหาการรักษาความปลอดภัยที่มีอยู่และเฟิร์มแวปรับปรุงป้องกันอัจฉริยะกับการโจมตีจาก 'BranchScope' แต่ยังจำเป็นที่จะต้องมีมาตรการเพิ่มเติมเพื่อรับวัคซีนอย่างเต็มที่. แต่ 'BranchScope โจมตีช่องทางและวิธีการ ไม่ได้อยู่กับล่มสลายและอสุรกายช่องโหว่ที่มีการใช้กันอย่างแพร่หลาย. ดังนั้นการโจมตียังคงใช้เวลานานจริงๆใช้ประโยชน์จากช่องโหว่เหล่านี้ล่มสลายของฮาร์ดแวร์เข้าถึงข้อมูลที่สำคัญของผู้ใช้. จนแล้วยังมีเวลาพอที่จะศึกษาการป้องกันที่สอดคล้องกัน มาตรการ
ในทางกลับกัน Intel มองในแง่ดีเกี่ยวกับอันตรายของช่องโหว่ Intel ได้ออกแถลงการณ์ระบุว่าพวกเขากำลังทำงานร่วมกับนักวิจัยเหล่านี้และได้พิจารณาแล้วว่าปัญหาที่พวกเขาอธิบายคล้ายกับการโจมตีช่องก่อนหน้านี้ดังนั้นเราเชื่อว่า โซลูชันการฟื้นฟูซอฟต์แวร์มีประสิทธิภาพอย่างเท่าเทียมกันสำหรับการโจมตีทางช่องทางนอกจากนี้เราเชื่อว่าการร่วมมือกันอย่างใกล้ชิดกับชุมชนวิจัยเป็นวิธีที่ดีที่สุดในการปกป้องผู้ใช้และข้อมูลของพวกเขาและเป็นที่ชื่นชมอย่างมากต่อการทำงานของนักวิจัยเหล่านี้