Web Analytics
Conecta con nosotros

Noticias

Intel libera actualizaciones para hacer frente a Spectre y Meltdown

Publicado el

Durante los últimos días os hemos ido ofreciendo todas las claves relativas a Spectre y Meltdown, dos fallos de seguridad calificados como graves que afectan a los procesadores Intel y que también se extienden parcialmente a soluciones AMD y ARM.

La situación es complicada pero los grandes del sector están trabajando a paso acelerado para dar soluciones y como os contamos en este artículo las mismas ya han empezado a llegar. Windows 10 ha sido parcheado, Apple también ha empezado a liberar parches y en Linux los parches han ido llegando para resolver el problema.

El gigante del chip también está trabajando para solucionar este tema cuanto antes y a través de su web oficial han publicado un comunicado en el que confirman que han desarrollado actualizaciones importantes, que las mismas aplican a todos los tipos de sistemas informáticos basados en tecnología de Intel (incluyendo los ordenadores personales hasta servidores) y que éstas consiguen inmunizar dichos equipos contra las vulnerabilidades Spectre y Meltdown.

Según indica la compañía de Santa Clara ya han publicado actualizaciones para la mayoría de procesadores presentados durante los últimos cinco años, y se espera que a finales de la semana que viene hayan publicado los parches necesarios para más del 90% de los procesadores presentados en dicha franja temporal.

Hay que destacar también que muchos proveedores de sistemas operativos y de servicios de nube pública, así como fabricantes de dispositivos y otras empresas del sector, han indicado que ya han actualizado sus productos y servicios para hacer frente a las citadas vulnerabilidades.

En lo que respecta al impacto de las actualizaciones sobre el rendimiento Intel ha indicado que depende en gran medida de la carga de trabajo, cree que para el usuario medio no debería ser importante y además han confirmado que se minimizará con el tiempo.

Aunque puede parecer que el impacto de las actualizaciones de software puede ser mayor para algunas cargas de trabajo específicas en un primer momento, la identificación, las pruebas y las mejoras de las actualizaciones de software después de su instalación deberían minimizar dicho impacto.

Dicho de otro modo, que aunque en principio pueda notarse una cierta pérdida de rendimiento en algunos escenarios seguirán trabajando para que ésta se reduzca al mínimo.

Más información: Web oficial de Intel.

 

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

25 comentarios
  • st.UART

    Mientras tanto, el el cuartel general de AMD…

    http://oi44.tinypic.com/2zs5vec.jpg

    «¡Jodéos, que Koduri era el gafe!»

  • Anony Anonymous

    En amd mientras tanto…
    https://uploads.disquscdn.com/images/c63c093b84be8e464e28f855a5930451dd5e46dc954b6c1f3c23464ce81dbc1f.gif
    Que siga la pachanga!!
    Lo que me pregunto es ¿si un fallo asi de grande puede pasar en la gpu?

  • nem
  • Xbit

    AMD al igual que Intel y la arquitecura ARM tienen problemas similares y nadie esta a salvo por desgracia :/ hay una vulnerabilidad imposible de parchear, ggwp

  • Puppylawea

    Pero hay gente bailando que no se entera.

  • Rafael

    No tienen el problema de Meltdown, que es el realmente serio.

  • Puppylawea

    Spectre no se arregla ni con condones.

  • Rafael

    Y tampoco se ha podido vulnerar hasta ahora.

  • Puppylawea

    Lo cual no se puede comprobar ya que no deja registro para enterarse. Y ahora más que nunca lo harán.

  • Rafael

    Ah bueno, entonces para empezar, ¿quiénes sufren de Spectre?
    ¿Solo AMD y ARM?
    Vulnerar la seguridad no será una cosa de un día para otro, esto se lleva sabiendo desde hace un buen rato.

  • Puppylawea

    Todos sufren. Mejor dicho: todos lo sufrimos.

    No se compara con todo el follón e información que sacan ahora. Es como querer buscar un tesoro y no saber dónde está. Bueno, ahora lo sabes. Solo debes hallar la forma llegar.

  • Rafael

    No puedes asumir que todos los que lo encuentran son malos, de ser así, no estuviéramos hablando de esto.

    Si llegase a suceder una vulneración efectiva en un futuro, entonces la informática estaría en relativo jaque, pero hasta ese entonces, Meltdown es el tema real.

  • Puppylawea

    Con respecto a Meltdown: ReptOnline. Gracias, Google.

    Claro que preocupa una vulneración en el futuro. Las PC se compran para durar años en casa, ¿o vas a ir directo a una tienda a comprar otro CPU? Los cuales también podrían estar afectados. Ahora imagina la cantidad de móviles Android e iOS que no reciben actualizaciones.

  • Rafael

    Lo que puedes hacer en este momento es afirmar o desmentir si una solución al problema está a la par de una vulneración en el futuro. Dale.

  • Puppylawea

    ¿Y cuántas veces se ha vulnerado mediante Meltdown? Ya están los parches para este. Faltaría «parchar» Spectre, pero según lo que dices, no es problema. 🙂

  • Rafael

    Meltdown más que parcheado fue una regresión de rendimiento gracias a aislar al kenel y su acceso a la memoria. Por cierto, este problema se teorizaba desde hace años, pero fue hace unos meses cuando se pudo comprobar como una verdadera amenaza.

    No digo que no sea problema, digo que el mundo no se caerá de un día para otro, por que hay factores qué contar que no estás contando; uno de ellos es que no solo se están identificando los problemas, también se están buscando las soluciones. Lo mismo para los intentos de hackeo.

  • Puppylawea

    Y por eso te nombré «ReptOnline». u.u

  • juancarlos

    una pregunta: con procesadores de 2010 o anterior como por ejemplo un core 2 duo E 7500 el rendmiento tras aplicarse el parche no debe notarse mucho osí

  • Rafael

    Investigando un poco más, me doy cuenta de que Spectre si puede ser mitigado, aislando las páginas web, principal punto de mira en el problema. A diferencia de Meltdown, Spectre no puede hacerse dueño de más de un proceso, y no puede acceder a toda la memoria como Meltdown si. También es cierto que es más difícil de explotar, además de que la función de Javascript «shared array buffer» que se puede usar para explotar este fallo de diseño, ya ha sido desactivada al menos en Firefox.

    No es el fin del mundo.

  • Rowland Rojas

    Eso también lo quiero saber, tengo un e4500 y un e7200

  • javron

    Si esa era mi duda supuestamente un «grupo» de investigadores anonimos» o no se que quien descubrio Tal vulnerabilidad, publico un articulo llamado register o sitio, nadie comprueba que eso sea posible o exploto eso en decadas o mas, a mi eso me parece sospechoso, razones tengo pero quedan en otro ambito.

    HAcen un escandalo por algo que no fue explotado como el supuesto ransomware, ahora como saben que esas actualizaciones no te meten otra cosa telemetria o algo asi que sea motivo para poder espiarte mejor por parte de esas agencias, eso incluye a otros gobiernos, supongo que ya que ellos (china , rusia) si tiene expertos en programacion y hackers que saben lleer el codigo e identificarian pero igual se lo guardarian digo es solo una de esas «locas» y descabelladas» ideas que tengo al ser solo un usuario basico de PC y no tener idea de programacion.

  • javron

    No se menciona nada de windows 7 mmmmm

  • HHORMIGA

    Yo lei en un post que hasta el 16 de enero Microsoft va a sacar esta actualizacion o parche para windows 7, 8 y 8.1. Mientras lo que le urge es que su SO lider este sin pedos y darle prioridad.

  • Angel Manuel Rodriguez

    Entonces el intel sandy bridge se va actualizar? Ayuda!!!

  • jose carlos CC

    La cuestión principal es que no es un fallo de software, es un error de diseño de hardware que no tiene solución. La chapuza consiste en reducir el acceso a la memoria de los datos del usuario, aumentando el trabajo de la CPU que tiene que realizar más accesos en la misma cantidad de tiempo. Dicho de una forma profana.

Top 5 Cupones

Lo más leído