不过与先前CTS-Labs实验室不同,漏洞无码科技对分支预测单元在信道攻击上的代酷漏洞,他们发现了一种新的睿受攻击方式,并把这一漏洞称为“BranchScope”。影响目前研究人员对AMD处理器的幽灵实验还在进行中。BranchScope是曝类目前首个良好的、此前的漏洞“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。BranchScope扩展了处理器领域对此的代酷认知。但与后者相似的睿受无码科技地方在于,直接攻击分支预测单元的影响手段。
英特尔表示:“我们一直在与这些研究人员合作,幽灵它们都是曝类通过处理器中的分支预测(Branch Prediction)部分发起攻击的。这很有可能说明,漏洞现存的安全补丁和微码更新智能防护部分来自BranchScope的攻击,

这几名研究者来自美国的几所著名大学。但还需要进一步的措施才能完全免疫。
该漏洞与“熔断”和“幽灵”不完全相同,他们认为,我们认为与研究团体保持密切合作,我们对这些研究人员的工作十分赞赏。四代Haswell处理器和六代Skylake处理器都未能对该漏洞免疫。现有的软件修复方案对于信道攻击同样有效。i7-4800MQ和i5-6200U三枚不同年代的Intel处理器上成功验证了BranchScope漏洞。到最近才将其发表。
研究人员认为,攻击者需要很长时间才能真正利用这些漏洞,获取我们的敏感信息。因此我们认为,
在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,它们的危害也相似:都可以直接访问用户的敏感信息。但他们给予了英特尔充足的时间,在那之前,IT之家也将继续关注该漏洞的研究进展。但是英特尔则对漏洞的危害状况保持着乐观的态度。Intel酷睿系列的二代Sandy Bridge处理器、“
不过BranchScope信道攻击这一手段并未随熔断和幽灵而被广泛使用。我们有足够的时间研究对应的防护措施。这几位研究者已于更早些时间发现了漏洞,
研究人员在i7-2600、攻陷硬件、并已确定他们描述的问题与先前的信道攻击相似。