Специалисты компании Bitdefender обнаружили еще один способ обхода защиты памяти ядра операционной системы, работающей на процессоре с упреждающим исполнением команд. К уязвимостям механизма упреждающего исполнения команд относилась также широко известная уязвимость Spectre. В новом методе обхода используется команда SWAPGS, позволяющая ядру при переходе управления из пространства пользователя в ядро системы получить доступ к внутренним структурам данным, относящимся к процессору. При упреждающем исполнении поведение этой команды оказалось небезопасным. Специалисты выявили три возможных сценария атаки, позволяющих обойти механизмы защиты памяти, в том числе те, что были созданы для противодействия атакам Spectre. Разработанные методы атаки позволяют прочитать из памяти лишь несколько байт за несколько минут, но специалисты полагают, что скорость чтения можно повысить.
Проверка проводилась в операционной системе Windows. В системах с ядром Linux, считают специалисты, использовать эту уязвимость для атаки гораздо сложнее. Уязвимость была выявлена около года назад, но обновление Windows, включающее средства защиты от нее, было выпущено только в июле.