O isolamento do espaço de endereço se aplica a processos privilegiados, mas em alguns casos, os dados armazenados na memória podem acabar sendo acessíveis de forma indireta para processos com privilégios suficientes.
Uma vez que os dados estão em swap, qualquer processo suficientemente privilegiado ( i.e. executado com privilégios suficientes para ler o arquivo ou dispositivo subjacente) pode ler o armazenamento de swap diretamente e acessar os dados nele. O isolamento do espaço de endereço é derrotado aqui porque os dados são acessíveis de outra maneira do que através do subsistema de memória.
Note que em kernels mais antigos, ou kernels configurados com /dev/kmem
, processos que têm privilégios suficientes para ler que podem ler dados de qualquer processo na memória, também anulando o isolamento do espaço de endereço, desta vez lendo a memória física sem passar a camada de memória virtual.