A Bitdefender szakemberei egy évvel ezelőtt fedeztek fel egy újabb sebezhetőséget, amely a modern processzorok spekulatív végrehajtását támadja és a SWAPGS nevet viseli. A sokáig eltitkolt CVE-2019-1125-ös besorolású sérülékenység csak és kizárólag a 64-bites processzorokat érinti, veszélyességi besorolása közepes, frissítés pedig már készült is rá, ugyanis a Microsoft július 9-én, a Patch Tuesday keretén belül tette elérhetővé a javítást, valamint a Linux kernel is kapott foltot. Hogy miről is van szó? Lényegében arról, hogy a sebezhetőségen keresztül a felkészült támadó hozzáférhet olyan memóriaterületekhez, amelyek bizalmas adatokat tartalmaznak, és amelyekhez alap esetben nem lehetne hozzáférni. Az olvasási hozzáférés megszerzéséhez ráadásul nincs szükség rendszergazdai jogosultságra sem, felhasználói jogokkal is kiaknázható a hiba.
A kutatók szerint a SWAPGS sebezhetőség az Intel és az AMD processzorait egyaránt érintheti, de eddig a gyakorlatban csak az Intel központi egységein sikerült reprodukálni a hibát. Az AMD nem sokkal azután, hogy a sebezhetőséget nyilvánosságra hozták, közleményt adott ki, amelyben megerősíti, az AMD processzorok működéséből kifolyólag a sérülékenység két változata egyáltalán nem érinti a vállalat központi egységeit. A harmadik variáns, azaz a GS Base Value Speculation esetében viszont ki kell emelni, hogy ez bizony az AMD központi egységeit is érinti, így ez ellen a Spectre v1 tapasszal lehet védekezni, ami már régóta rendelkezésre áll.
A hiba lényegében abban rejlik, hogy a SWAPGS alapjában véve egy primitív utasítás, amely nem ellenőrzi az általa feldolgozott adatok hitelességét, így újonnan spekulált „GS” értékként bármit beilleszthet a támadó a folyamat során, nem produkál hibaüzenetet a rendszer.
Maga a GS egyébként csak egy a különböző szegmens-regiszterek közül (CS, DS, SS, ES, FS, GS), amelyeket a rendszer felhasznál egy teljes memóriacím összeállításában. A sérülékenység Intel fronton az Ivy Bridge, illetve ennél újabb processzorokat érinti, a régebbi modelleknél azonban a kutatók szerint nagyon nehéz, illetve esetenként lehetetlen kiaknázni a sebezhetőséget. Egyéb processzorokat a kutatók nem teszteltek, így nem lehet kizárni, hogy további gyártók termékei is érintettek, míg az ellenkezője bizonyítást nem nyer.
A SWAPGS ellen nincs szükség mikrokód-frissítésre, csak és kizárólag operációs rendszer szintű javítások kellenek, amelyek már mind Linux, mind pedig Windows fronton elérhetőek. Arról sajnos nincs hír, hogy a patch alkalmazása lassítja-e az adott rendszert, és ha igen, pontosan mekkora mértékben. Ezt majd a független tesztek fogják megmutatni.