Web Analytics
Conecta con nosotros

Noticias

Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Publicado el
Meltdown y Spectre

Intel ha actualizado su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y «otros comportamientos impredecibles». La recomendación afecta a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales.

¡Estábamos pocos y parió la abuela! A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones que podemos calificar como caótica.

A este respecto, Intel pide a sus socios de la industria «centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación». Unas actualizaciones que Intel entregó a los proveedores el pasado fin de semana y que -en teoría- llegarán (cuando lleguen) libres de reinicios y los comportamientos impredecibles que cita, una vez identificadas sus causas.

Intel pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que «están trabajando todo el día para abordar este tema».

Meltdown y Spectre: la pesadilla va a continuar

Los problemas técnicos de la aplicación de parches deben ser lo suficientemente grave como para que Intel recomiende parar máquinas. Y sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probarlas internamente y que una vez liberados los parches no causaran más problemas que los propios de seguridad que pretenden combatir.

O es más complicado que lo que nos han contado hasta ahora. Hay que recalcar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos. Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió el verdadero problema y de ahí que nos preguntáramos si ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador?

“Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada

Tela marinera. Ya iremos actualizando cuando se liberen los nuevos parches, esperemos que sin más fallos. La recomendación ya la conoces: no aplicar ningún parche de los emitidos hasta ahora. Para los usuarios que los hayan aplicado y tengan problemas, una opción en devolver el sistema a una versión anterior mediante el método de restauración.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

18 comentarios
  • JL Bejarano

    Llamar CAOS a esto es quedarse muy corto. Intel debería reemplazar todos los procesadores afectados. Es así de simple

  • Leonmafioso

    Reemplazarlos con qué? Más procesadores afectados? Si todas las arquitecturas con ejecucion fuera de orden son afectados.

  • riki501

    Ahora mi duda es, Los procesadores que va a lanzar en poco Intel, ¿también están afectados o ya vienen parcheados? y los procesadores Ryzen plus que se van a lanzar en breve están exceptos del problema?

    Pregunto porque estoy con la duda de si compran uno nuevo este año y no se por cual tirarme, estoy esperando al I5 8500 y al Ryzen 5 2600 y voy a ver por cual voy.

  • Los nuevos Coffee Lake (octava generación Core 8xxx) también están afectados por Meltdown y Spectre y los Ryzen están afectados por Spectre.

  • JL Bejarano

    ¿Tu pregunta es retórica no? La respuesta es entregar al cliente un producto no vulnerable. Lo comenta el moderador arriba, «con nueva arquitectura». Es decir, en el caso de Intel los Ice Lake de 10 nm. Veremos cuando llegen las demandas

  • riki501

    Gracias por la respuesta, entonces quiere decir que aunque lancen estos nuevos procesadores van a seguir afectados por Meltdown y Spectre y aunque los compre tendré que igualmente parchearlos

  • Davidmza

    Con los meses se van a olvidar del tema e intel se olvidara y dira, aca no paso nada

  • Exactamente eso que dices

  • Salvador Perez Maximo

    Esto es una verguenza total para intel y amd no se puede tolerar inadmisible cambiar cpu valla tela que les den todo es programacion obsoleta soy tecncio y doy fe de ello cada vez se fabrican productos electronicos que a los dos años fallan mano dura contra esto saludos a todos ok.

  • Jose Pastrana

    Ryzen que solo tiene problema con Spectre y sirve que te ahorras dinero.

  • Álvaro Lázaro Laín

    Madre mía en que embolado nos han metido Intel, podían no haber informado y lanzado los parches (Microsoft) como si fueran uno normal; de esta manera los Hackers no sabrían que hay un error (No se han dado cuenta en muchos años). Yo he parcheado el Meltdown y el spectre, pero éste parece más liviano porque tendrían que ejecutar un programa en tu ordenador. Así que a comprar AMD, que tiene un defecto muy difícil de aprovechar por parte de la ciberdelincuencia.

  • Adrián Ramón Plá

    Intel no fue el que hizo público todo esto, sino un medio británico… yo pienso que hubiera sido mejor que todo esto no se supiera, ya que para resolver el fallo al 100%, se necesita cambio profundo en todas las arquitecturas, y eso no es de un día para otro, aparte que el cambio necesita probarse y asegurar su estabilidad… si esto se quedaba sin saber, los fabricantes y las empresas y desarrolladores de SO y software hubieran calladitos ir sacando parches con mas calma y mejor testeados… al mismo tiempo saldrían cpus con mayor ipc para contrarestar un poco las pérdidas de rendimiento…

  • Adrián Ramón Plá

    Diseñar nueva arquitectura no es moco de pavo… todos los fabricantes estaban confiados en la predicción especulativa… diseñar algo moderno con igual o mayor rendimiento sin esa especulación o usando algo nuevo o una especulación sin el bug no se hace de un día para otro… por eso, seguramente en todas las universidades estarán atacando este problema con nuevas ideas y diseños… los fabricantes acuden a la academia en caso extremos…

  • Benito Camelas

    En gran parte soy de pensar como tú, que es mejor que no lo hubieran hecho público a bombo y platillo, mas al hacerse público las próximas generaciones de procesadores se diseñarán sin esta vulnerabilidad, por lo que en un 10% me alegra de que se diera a conocer y que presionaran a las compañías de procesadores, ahora bien, seguramente yo también esté afectado por esto , de ahí el 90% de que no me parece tan buena idea anunciarlo xD

    Mas confío que para 2019, ya tendremos parches de sobra para esto y con una pérdida del 5% o 10% como mucho…

  • Benito Camelas

    Bueno, de momento no pienso molestarme en buscar parches y demás, cuando pasan estas cosas siempre es mejor esperar unos meses ya que luego suelen hallar este tipo de problemas de última hora.

    Salvo que vengan por los repos de la distro, me considero muy vago para andar instalando parches y muy desconfiando para andar ejecutando scripts que busquen vulnerabilidades, que igual luego envían los resultados a cierta mala gente xD

    ¿Se sabe si microsoft o las distros GNU/Linux han distribuido alguno de estos parches?

  • JL bejarano

    Coincido contigo en que no es sencillo, pero la responsabilidad de entregar un producto no vulnerable es de Intel. Por no hablar del rendimiento

  • Ezequiel

    Por suerte no actualicé, y no lo pienso hacer

  • Pep Planas

    De los que sacaron una nueva generación de CPUs sabiendo que eran vulnerables, nos llega ahora su comunicado que sus parches rompen todo… Ole tu!!! El mayor fabricante de CPUs del planeta…

Lo más leído