Por @Alvy — 3 de enero de 2018

Intel 7

Vuelve el fantasma del «bug del Pentium» podría titularse esta historia. Los detalles son técnicamente un poco complicados (más info abajo), pero baste decir que es un SNAFU total para el comienzo de año de Intel: todos los procesadores que ha estado vendiendo en la última década tenían un fallo de seguridad debido a su diseño. A causa de este fallo, el software malicioso podía aprovecharse de ello para acceder a contraseñas y otra información protegida del sistema operativo.

Según cuentan varios medios el fallo afecta a todos los procesadores Intel x86‑64 y solucionarlo requiere «replantear» algunas cosas en los kernels del sistema operativo (básicamente la forma en que se guarda y accede a la memoria protegida del kernel). De modo que están afectados tanto Windows como Linux como macOS.

Pero con ese arreglo (llamado KPTI) llegará también «el tío Paco con las rebajas» lo que se traducirá en una disminución del rendimiento de los equipos entre un 5 y un 30%, según han calculado los expertos.

En otras palabras: dentro de poco habrá disponibles parches para todos los sistemas operativos que vendrán a significar: «si no instalas esto, tienes un grave problema de seguridad; si lo instalas, tu equipo irá hasta un 30% más lento». A unos usuarios afectará más que a otros y ahora mismo se están haciendo pruebas y publicando datos para ver cuál es el tipo de aplicaciones que más sufrirán las consecuencias.

Se puede leer más al respecto en The Register, ‘Kernel memory leaking’ Intel processor design flaw forces Linux, Windows redesign; Gizmodo, All Intel Processors Made in the Last Decade Might Have a Massive Security Flaw y Apple Insider, Intel chip kernel flaw requires OS-level fix that could impact macOS performance.

Good News: las buenas noticias se las llevan los usuarios de procesadores AMD, a quienes no afecta este fallo. [Actualización: esto no está claro del todo y puede que sí, puede que no o en parte… Según está surgiendo información la cosa cambia.]

Actualización (4 de enero de 2018) – Los nombres de las vulnerabilidades son Meltdown y Spectre. Aquí la información oficial de Intel: Intel Responds to Security Research Findings (en español: Intel responde a los resultados de unos estudios sobre seguridad); aquí la de AMD: An Update on AMD Processor Security. Aquí otros explicando su punto de vista; Google: Reading privileged memory with a side-channel; Mozilla: Mitigations landing for new class of timing attack. Y aquí un estupendo hilo de Sergio López explicando todo el tema Spectre y Meltdown.

Compartir en Flipboard Publicar / Tuitear Publicar