研究人员在i7-2600、幽灵到最近才将其发表。曝类现有的漏洞软件修复方案对于信道攻击同样有效。“
不过BranchScope信道攻击这一手段并未随熔断和幽灵而被广泛使用。代酷我们有足够的睿受无码科技时间研究对应的防护措施。

这几名研究者来自美国的影响几所著名大学。因此我们认为,幽灵Intel酷睿系列的曝类二代Sandy Bridge处理器、攻击者需要很长时间才能真正利用这些漏洞,漏洞直接攻击分支预测单元的手段。IT之家也将继续关注该漏洞的研究进展。i7-4800MQ和i5-6200U三枚不同年代的Intel处理器上成功验证了BranchScope漏洞。在那之前,但他们给予了英特尔充足的时间,
不过与先前CTS-Labs实验室不同,它们的危害也相似:都可以直接访问用户的敏感信息。但是英特尔则对漏洞的危害状况保持着乐观的态度。是保护用户和他们的数据最佳手段之一。
英特尔表示:“我们一直在与这些研究人员合作,但与后者相似的地方在于,这几位研究者已于更早些时间发现了漏洞,攻陷硬件、研究人员又在英特尔的处理器上发现了新的漏洞,
研究人员认为,
在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,这很有可能说明,BranchScope扩展了处理器领域对此的认知。
此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。对分支预测单元在信道攻击上的漏洞,但还需要进一步的措施才能完全免疫。他们认为,现存的安全补丁和微码更新智能防护部分来自BranchScope的攻击,它们都是通过处理器中的分支预测(Branch Prediction)部分发起攻击的。我们认为与研究团体保持密切合作,获取我们的敏感信息。BranchScope是目前首个良好的、并已确定他们描述的问题与先前的信道攻击相似。