Intel trápí nová bezpečnostní díra SWAPGS, zalepení stojí 1-5 % výkonu
SWAPGS využívá procesorového GS registru. Ten patří mezi tzv. segmentové registry a konkrétně tento je k dispozici pro volné použití. Poprvé se objevil na x86 architektuře 80386 vydané Intelem v roce 1985, ale to neznamená, že by se slabina týkala všech procesorů od tři osm šestky dál. Problém není v samotném registru, ale pokud dochází k nešetrným spekulativním operacím, které umožňují nepřímo (podle časování instrukcí) odhalit jeho obsah. To se týká procesorů Intel architektury Ivy Bridge a novějších. Slabina byla pojmenována podle operace SWAPGS, která slouží k manipulaci s GS registrem.
Slabinu, která nese oficiální označení CVE-2019-1125, objevil a čistě Intelu před 12 měsíci nahlásil neupřesněný soukromý „zkoumatel“. Připomeňme, že Intel motivuje objevitele bezpečnostních slabin částkami ve výši desítek tisíc dolarů, aby podepsali NDA, které je zavazuje ke komunikaci o slabině výlučně s Intelem (např. Vrije Universiteit Amsterdam, která objevila RIDL, toto chování Intelu považuje za pokus o úplatek). Pro soukromé výzkumníky to ale může být příjemný přivýdělek.
Na slabinu již existuje softwarová záplata, pro OS Windows byla distribuovaná v úterním balíku. GS registry ale využívá i Linux. Tam, podle webu Phoronix, který otestoval vliv na Core i9-9900K, dosahuje pokles výkonu od 1-5 %.
Pokud jde o AMD, vyjádřila se na adresu SWAPGS následovně: „Na základě externích a interních analýz věří AMD, že [její produkty] nejsou náchylné na útoky varianty SWAPGS, protože produkty AMD nejsou navržené, aby spekulovaly ohledně nových GS hodnot doprovázejících spekulativní SWAPGS. Pokud jde o útoky [typu Spectre], které nejsou variantou SWAPGS, zabezpečení je možné implementovat, podle již existujících doporučení vydaných pro Spectre v1.“