Conecta con nosotros

Noticias

HP y Dell suspenden actualizaciones de BIOS contra Spectre

Publicado

el

Spectre BIOS

Consecuencia de la recomendación de Intel de retrasar el despliegue de parches contra Meltdown y Spectre por los problemas de funcionamiento causados en los equipos actualizados, HP y Dell han publicado actualizaciones de seguridad en el mismo sentido.

Además de las actualizaciones de los sistemas operativos, la mitigación de ataques contra las vulnerabilidades de los procesadores (en este caso la variante 2 de Spectre) requiere parchear los firmware a través de actualizaciones de las BIOS/UEFI, algo que habían hecho los principales fabricantes.

A este respecto, HP informa de la eliminación de su sitio de descargas de los paquetes de software preparados contra Meltdown y Spectre. Igual Dell, retirando los parches para la BIOS. Se recomienda no instalar estas actualizaciones y si ya están instaladas, volver a una versión anterior.

Siguiendo la petición de Intel a sus socios de la industria de “centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación” de los nuevos parches, HP y Dell dicen estar trabajando con Intel para liberar los parches con el nuevo microcódigo lo antes posible.

La recomendación general es no instalar nada hasta que el caso se aclare. Los problemas técnicos de la aplicación de parches son lo suficientemente graves como para que Intel recomiende parar máquinas. En el caso de BIOS/UEFI se puede instalar una versión anterior si ya habías actualizado y en el caso de los sistemas, desinstalar las actualizaciones o emplear el método de restauración para devolver el sistema operativo a un estadío anterior, además de suspender el modo automático de actualización de sistemas y no instalar nada hasta que tengas la certeza de la estabilidad total de los parches.

Hasta ahora no se conocen exploits activos que aprovechen Meltdown y Spectre, por lo que parches -por lo que estamos viendo creados con demasiada rapidez por el escándalo mediático y por ello poco probados- causan más daño que lo que pretenden combatir. Eso sí, sin parches, se recomienda observar buenas prácticas de seguridad porque los ataques por potentes que sean siempre llegarán de la mano de técnicas conocidas, phishing, enlaces maliciosos, archivos descargados de fuentes sin confianza, adjuntos en correos electrónicos, etc.

Lo más leído