Intel recomienda no instalar sus propias actualizaciones para Meltdown y Spectre

Nuevamente, Intel ha pedido a sus clientes y socios comerciales aplazar la instalación de actualizaciones de microcódigo diseñado para reducir los riesgos de seguridad potenciados por las vulnerabilidades Meltdown y Spectre.

La causa es que estas actualizaciones, en grado mayor a lo supuestos anteriormente, puede hacer que las computadoras se reinicien de manera inesperada. El problema afecta principalmente a los procesadores de Intel basados en Broadwell y Haswell, lanzados al mercado entre 2003 y 2016.

Navin Shenoy, de Intel señala que la empresa ya ha identificado la causa del problema de reinicio de los sistemas Broadwell y Haswell, por lo que durante el fin de semana comenzó a distribuir “una primera versión de la solución actualizada a los partners del sector para su prueba”, agregando que la versión definitiva estará disponible cuando se hayan finalizado las pruebas.

“Recomendamos a los OEM, suministradores de servicios en la nube, fabricantes de sistemas, proveedores de software y a los usuarios finales que dejen de instalar las versiones actuales, ya que pueden introducir un mayor número de reinicios de los sistemas de lo esperado y generar otras conductas imprevisibles en los equipos”.

La lista completa de plataformas afectadas y las sugerencias recomendadas, está disponible en este enlace.

“Solicitamos a nuestros partners del sector que centren sus esfuerzos en las pruebas de las primeras versiones de la solución actualizada, para que podamos acelerar su lanzamiento”, indica Shenoy, quién anuncia más información para esta semana.

“Me gustaría pedir disculpas por cualquier alteración que haya podido causar este cambio en las pautas sugeridas. La seguridad de nuestros productos es algo esencial para Intel, para nuestros clientes, para nuestros partners y para mí de forma personal”, concluye señalando el ejecutivo.

Torvalds: “Es algo diseñado por idiotas”

El polémico fundador de Linux, Linus Torvalds, quién a mediado de los ‘90 trabajó en el diseño de su propio procesador denominado Crusoe, que su empresa Transmeta (ahora difunta) anunciaba como el “chip de bajo consumo que revolucionaría la industria”, Ha participado intensamente en el debate sobre las vulnerabilidades Meltdown y Spectre. En un foro de discusión sobre el tema, escribió en una respuesta a David Woodhouse, uno de los desarrolladores de Intel para el kernel de Linux, que los parches “son simplemente basura; ocasionan acciones absurdas carente de todo sentido. Y también hay que tener presente que hay un problema aún mayor, y es que el hardware está diseñado por idiotas”. Con ellos, Torvalds se refiere en particular a las soluciones diseñadas para reducir la pérdida de desempeño en los chips. Woodhouse, Por su parte, recordó a Torvalds que el parche, por feo que parezca, es aceptable por ahora, sabiendo que se están diseñando mejores soluciones, como por ejemplo Retpoline, solucion de software propuesta por Google.

Cabe señalar que fue Project Zero, de Google, que detectó las vulnerabilidades Meltdown y Spectre.

Microsoft reanuda las actualizaciones de seguridad para chips de AMD

Krzanich asegura que Meltdown/Spectre no han sido aprovechadas

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad

Krzanich vendió US$ 24 millones en acciones personales de Intel sabiendo sobre las vulnerabilidades


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022