Cette faille concerne tous les processeurs d'Intel supportant SWAPGS. Il en résulte que le processeur peut basculer entre la mémoire du mode noyau et celle du mode utilisateur. Le système SWAPGS est une composante de l'exécution spéculative, une technique qui permet aux puces de fonctionner plus rapidement en 'pré-chargeant' tous les éléments, dont il est supposé qu'ils seront bientôt nécessaires. Dans ce sens, le bug fait penser à de précédents problèmes de sécurité, tels Spectre et Meltdown, qui provoquèrent la panique au début de l'année dernière. Ceux-ci ciblaient eux aussi la fonction d'exécution spéculative des processeurs.

SWAPGS est intégré à la plupart des CPU d'Intel fabriqués après 2012 et ce, tant pour les consommateurs que pour les serveurs professionnels. Le bug peut être abusé par du malware, JavaScript dans un navigateur ou des personnes se connectant physiquement au système. Des applications installées dans l'ordinateur pourraient aussi en espionner d'autres, et des machines virtuelles pourraient faire de même.

Ce qui est d'autant plus embarrassant, c'est que ce bug n'est pas corrigé par les patches et adaptations matérielles introduits à la suite de Spectre et de Meltdown. Tout comme ces deux failles précédentes, le nouveau bug pourrait s'avérer particulièrement dangereux et très difficile à résoudre, parce qu'il est incorporé au noyau du hardware.

BitDefender, qui a découvert la faille, travaille entre-temps depuis un an à une solution, conjointement avec Intel et d'autres, tels Linux et Microsoft. Le système d'exploitation Windows a été corrigé en catimini le 9 juillet. BitDefender recommande d'installer les mises à jour sécuritaires pour le système d'exploitation le plus rapidement possible, si vous possédez un ordinateur qui tourne sur une puce Intel moderne.