اخیراً یک آسیبپذیری جدید شناسایی شده که کلیه کامپیوترهای مجهز به سیستمعامل ویندوز را که از پردازنده Intel ساخت سال 2012 به بعد استفاده میکنند، تحت تاثیر قرار میدهد. این آسیبپذیری به مهاجمان اجازه میدهد تا ابزارهای حفاظتی را دور زده و به اطلاعات نگه داشته شده در حافظه هسته محافظت شده سیستم، دسترسی پیدا کنند.
این باگ اکسپلویتSWAPGS Attack نامیده شده است زیرا از دستورالعمل SWAPGS موجود در CPUهای x86 / x64 سوءاستفاده میکند، تا آدرس مربوط به حافظه محافظت شده را برای هستههای سیستمعامل کنار بگذارد.
مهاجمان با استفاده از این آسیبپذیری با شناسه CVE-2019-1125 میتوانند به صورت مخفیانه نظارت و سرقت اطلاعات حساس از یک دستگاه هدفمند را انجام دهند، بدون اینکه اثری از حمله به سختافزار باقی بماند.
مشخص نیست که آیا تا به حال از این آسیبپذیری سوءاستفاده شده یا خیر، اما رایانهها و سرورهای ویندوزی که نصب وصله را به تأخیر انداختهاند، میتوانند در برابر حملات حاصل از اشکال نرمافزاری SWAPGS Attack آسیبپذیر باشند.
مکانیسم حمله همچنین از اهرم اجرای مبهم (speculative-execution) استفاده میکنند. اجرای مبهم یک شیوه بهینه سازی است و پردازندهها سعی میکنند با استفاده از این شیوه حدس بزنند کدام یک از مراحل بعدی ممکن است انجام شود، تا بتوانند دستورالعملها را سریعاً روی حافظه کَش تراشه بارگذاری کنند. هر دستگاه ویندوزی که از سال 2012 از پردازندههای اینتل استفاده میکند، از این تکنیک برای سرعت بخشیدن به سیستم بهره میبرد.