Web Analytics
Conecta con nosotros

Noticias

Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Publicado el
Meltdown y Spectre chips

Intel ha anunciado protección por hardware contra las vulnerabilidades Meltdown y Spectre, en dos nuevas series de procesadores Xeon e Intel Core de octava generación que se comercializarán en el segundo semestre de 2018.

El CEO de Intel, Brian Krzanich, prometió una solución permanente a nivel de silicio (hardware) para mitigar estas vulnerabilidades que tienen en vilo a la industria tecnológica y consumidores desde primeros de año. Una respuesta ante la certeza que estas vulnerabilidades no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware, en todos todos los procesadores Intel actuales.

Así las cosas, además de emitir parches para los procesadores comercializados durante los cinco últimos años, sexta, séptima y octava generación Core (arquitecturas Skylake, Kaby Lake y Coffee Lake) y los procesadores de cuarta y quinta generación Core, Haswell y Broadwell, Intel prometió el lanzamiento de nuevos chips.

Y van a llegar antes de lo previsto. Será en la nueva generación de procesadores escalables Intel Xeon (nombre en código Cascade Lake) y también en la octava generación de procesadores Intel Core para ordenadores personales. Intel ha rediseñado partes del procesador para incorporar nuevos niveles de protección mediante particionamiento que protegerán los procesadores de las Variantes 2 (Meltdown) y 3 (Spectre).

Meltdown y Spectre chips

Intel explica este particionamiento como unos “muros protectores” adicionales entre las aplicaciones y los niveles de privilegios de los usuarios que crean un obstáculo para las personas malintencionadas.

En teoría estarán protegidos y sin sufrir la pérdida de rendimiento que sufren los micros actuales cuando se parchean vía software. Conviene matizar que los nuevos procesadores no estárán libres de la Variante 1 (Spectre) de estas vulnerabilidades, incluso con el nuevo hardware. Tendrán que ser parcheados con mitigaciones vía software.

Intel no ha anunciado cuando podrían estar disponibles procesadores completamente libres de estas vulnerabilidades, suponemos con siguientes arquitecturas. Tampoco la situación de todos los procesadores vendidos hasta ahora con estas vulnerabilidades, salvo la promesa de continuar actualizando su microcódigo y parcheos vía software.

10 comentarios
  • Vaya, será que soy un conspiranoico pero ha sido una gran casualidad el que esa firma israelí sacase a la luz (sin avisar con el tiempo necesario a AMD, por cierto…) las «graves» vulnerabilidades de Ryzen (y a una le han puesto el nombre de Ryzenfall, qué gran casualidad de nuevo..) y el anuncio de que las futuras CPUs de Intel vendrán sin sus fallos por Hardware. Hay que ver que con la edad te das cuenta de la buena cantidad de «casualidades» que aparecen por el mundo…
    Las casualidades y los maletines, qué gran pareja de baile se intuye por ahí…

  • Antonio Scarpetta

    Totalmente de acuerdo. Típico comportamiento de película de mafiosos.

  • Alexander Mendoza

    Estando el mercado dominado por inter y siendo tan difícil crear un virus para usar esta vulnerabilidad los hackers van a hacerlo en inter, ademas los procesadores AMD solo sufren de 1 y inter sufre de 3.

  • tec-ray

    «… además de emitir parches para los procesadores comercializados durante los cinco últimos años, sexta, séptima y octava generación Core (arquitecturas Skylake, Kaby Lake y Coffee Lake) y los procesadores de cuarta y quinta generación Core, Haswell y Broadwell…» Para Sayndy e Ivy tambien salieron parches. ¿Han realizado algun análisis a conocen de alguno en donde se revise el impacto del parche de BIOS + parche de Windows (que por lo que entiendo actualmente no esta disponible)?

  • alxSoft

    Esas capas de seguridad me suenan más a fiasco!!

  • Los parches para Ivy Bridge y Sandy Bridge están en fase beta interna de Intel.

    No hay test todavía salvo los primeros que sacaron. Intel ha entregado el microcódigo para plataformas 4 a 8, pero ahora OEMs y proveedores deben publicarlos sobre sus propios equipos o sistemas. Va para largo, porque además irán llegarán más parches. Pérdida de rendimiento habrá seguro. No se sabe cuánto y sobre qué tipo de aplicación.

  • Álvaro Lázaro Laín

    ¿será posible eliminar los «errores» de los micros y del Software? Yo pensé que se podría hacer un Hardware y Software «seguros». Pero veo que es imposible. ¿Cómo es posible que AMD no haya caído en los 13 errores de micro que se le «imputan»?. Si se junta esto a que cualquier experto puede saltarse las DRM incluso de las UWP me queda claro que la seguridad absoluta no existe; sólo falta alguien experto para sacar fallos de seguridad de la «nada» en micros o software y que hemos de acostumbrarnos a vivir en arenas movedizas.
    Saludos.

  • Alejandro Cañavate Acosta

    muy simple! , Intel no a innovado , solo ha dado saltos de nanometros

  • Jose Pastrana

    Respecto a los 13 errores ya se dio a conocer que es necesario entrar e root (Administrador) y acceder a un archivo ejecutable para poder pasar, por lo que si se pone uno a analizar, cualquier malware o virus tienen la misma finalidad.

    En pocas palabras, nada realmente que ponga en peligro la seguridad, por eso no se ha difundido tanto como quería esta empresa sin escrúpulos trataba de afectar la cual comentan que es contratada por Intel.

  • Jose Pastrana

    Exactamente es lo que dices, por eso no le ha hecho ningún daño a AMD, porque los malware, backdoors y algunos virus requieren esto mismo. }
    Es como si les dijeras, ven te presto mi computadora para que extraigas mi información.

Lo más leído