Intel recomienda no instalar sus propias actualizaciones para Meltdown y Spectre

Nuevamente, Intel ha pedido a sus clientes y socios comerciales aplazar la instalaci贸n de actualizaciones de microc贸digo dise帽ado para reducir los riesgos de seguridad potenciados por las vulnerabilidades Meltdown y Spectre.

La causa es que estas actualizaciones, en grado mayor a lo supuestos anteriormente, puede hacer que las computadoras se reinicien de manera inesperada. El problema afecta principalmente a los procesadores de Intel basados en Broadwell y Haswell, lanzados al mercado entre 2003 y 2016.

Navin Shenoy, de Intel se帽ala que la empresa ya ha identificado la causa del problema de reinicio de los sistemas Broadwell y Haswell, por lo que durante el fin de semana comenz贸 a distribuir 鈥渦na primera versi贸n de la soluci贸n actualizada a los partners del sector para su prueba鈥, agregando que la versi贸n definitiva estar谩 disponible cuando se hayan finalizado las pruebas.

鈥淩ecomendamos a los OEM, suministradores de servicios en la nube, fabricantes de sistemas, proveedores de software y a los usuarios finales que dejen de instalar las versiones actuales, ya que pueden introducir un mayor n煤mero de reinicios de los sistemas de lo esperado y generar otras conductas imprevisibles en los equipos鈥.

La lista completa de plataformas afectadas y las sugerencias recomendadas, est谩 disponible en este enlace.

鈥淪olicitamos a nuestros partners del sector que centren sus esfuerzos en las pruebas de las primeras versiones de la soluci贸n actualizada, para que podamos acelerar su lanzamiento鈥, indica Shenoy, qui茅n anuncia m谩s informaci贸n para esta semana.

鈥淢e gustar铆a pedir disculpas por cualquier alteraci贸n que haya podido causar este cambio en las pautas sugeridas. La seguridad de nuestros productos es algo esencial para Intel, para nuestros clientes, para nuestros partners y para m铆 de forma personal鈥, concluye se帽alando el ejecutivo.

Torvalds: 鈥淓s algo dise帽ado por idiotas鈥

El pol茅mico fundador de Linux, Linus Torvalds, qui茅n a mediado de los 鈥90 trabaj贸 en el dise帽o de su propio procesador denominado Crusoe, que su empresa Transmeta (ahora difunta) anunciaba como el 鈥渃hip de bajo consumo que revolucionar铆a la industria鈥, Ha participado intensamente en el debate sobre las vulnerabilidades Meltdown y Spectre. En un foro de discusi贸n sobre el tema, escribi贸 en una respuesta a David Woodhouse, uno de los desarrolladores de Intel para el kernel de Linux, que los parches 鈥渟on simplemente basura; ocasionan acciones absurdas carente de todo sentido. Y tambi茅n hay que tener presente que hay un problema a煤n mayor, y es que el hardware est谩 dise帽ado por idiotas鈥. Con ellos, Torvalds se refiere en particular a las soluciones dise帽adas para reducir la p茅rdida de desempe帽o en los chips. Woodhouse, Por su parte, record贸 a Torvalds que el parche, por feo que parezca, es aceptable por ahora, sabiendo que se est谩n dise帽ando mejores soluciones, como por ejemplo Retpoline, solucion de software propuesta por Google.

Cabe se帽alar que fue Project Zero, de Google, que detect贸 las vulnerabilidades Meltdown y Spectre.

Microsoft reanuda las actualizaciones de seguridad para chips de AMD

Krzanich asegura que Meltdown/Spectre no han sido aprovechadas

Meltdown | Demuestran c贸mo apropiarse de contrase帽as de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Krzanich vendi贸 US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades




Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.