Conecta con nosotros

Noticias

Intel dice que el fallo de seguridad afecta a otras CPUs y promete soluciones sin perder rendimiento

Publicado

el

fallo de seguridad Intel

El fallo de seguridad descubierto en los procesadores Intel, que permite saltarse un importante mecanismo de protección disminuyendo la seguridad de aplicaciones y sistemas ante ataques y exploits, afectaría también a otros proveedores como AMD y ARM, asegura la compañía en un comunicado oficial donde también niega que se trate de un «error» o «fallo» de diseño de sus chips y al tiempo, promete soluciones sin perder rendimiento.

El año ha comenzado «fuerte» en materia de seguridad. Mientras nos preparábamos para la cobertura del CES ha llegado la «noticia de la semana» (o quizá del año), ante lo que supone esta fallo de seguridad masivo y crítico que afecta a millones de procesadores Intel y según éste, también a modelos de AMD y ARM.

La noticia no es nueva, aunque sí el impacto mediático y la respuesta de Intel. Hace unas semanas avanzábamos una vulnerabilidad descubierta por dos investigadores de Positive Technologies Research, que -en principio- afectaría a los procesadores Intel. Los investigadores remitieron toda la documentación a Intel y el gigante del chip publicó una herramienta que detectaba el problema en Windows y Linux, así como parches para sus equipos NUC y Compute Stick.

También embargó la información de todo el caso por motivos de seguridad y dijo estar trabajando con fabricantes y proveedores de sistemas operativos para su solución. Y en ello estábamos cuando un artículo de The Register calificado por Intel de «inexacto» ha precipitado los acontecimientos y el caso ha saltado a los medios mundiales.

Intel: hay otros procesadores afectados

A falta de la publicación de toda la información sobre la vulnerabilidad, algo que no ocurrirá hasta que los parches no estén disponibles, la principal novedad del comunicado de Intel es que niega que se trate de un «fallo de diseño» de sus procesadores y explica que la vulnerabilidad afecta también a otras CPUs, según «los análisis realizados hasta la fecha con procesadores de otros proveedores y sistemas operativos diferentes que son susceptibles a estos exploits», comenta la compañía.

De hecho, Intel dice que está trabajando en estrecha colaboración con muchas otras empresas de tecnología, incluyendo AMD, ARM Holdings y varios proveedores de sistemas operativos, «para desarrollar un enfoque global de la industria que resuelva este problema rápidamente y de forma constructiva».

También asegura que (en referencia a la supuesta pérdida de rendimiento comentada una vez implementadas las soluciones de seguridad), “contrariamente a algunas informaciones, cualquier impacto de rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debe ser significativo y será mitigado con el tiempo.

El caso da para mucho, pero realmente hasta que no se levante el embargo no podremos conocer su verdadero impacto. En materia de seguridad y también en rendimiento si la solución definitiva es separar los procesos del usuario de la memoria del kernel.

Intel asegura que ha comenzado a proporcionar actualizaciones de software y firmware para mitigar estos exploits y éstos deben llegar a consumidores y empresas en breve a través de las actualizaciones de los sistemas operativos (con importantes rediseños en sus núcleos) y firmwares de los fabricantes de equipos. Tienes más información en el comunicado de Intel y de esta vulnerabilidad crítica de procesadores en muyseguridad.

Lo más leído