Site icon Sophos News

Intel no solucionará Spectre en sus chips más antiguos

Si tu PC tiene un microprocesador de Intel antiguo, tenemos malas noticias para ti: Intel ha anunciado que algunos chips tanto de uso doméstico como empresarial de esta etapa no recibirán un parche para la mega vulnerabilidad Spectre:

Después de una exhaustiva investigación de la microarquitectura y del microcódigo de estos productos, Intel ha decidido no distribuir actualizaciones para estos productos.

La familias de procesadores afectados son: Penryn, Yorkfield, Wolfdale (todos de 2007), Bloomfield (2008), Clarksfield (2009), Jasper Forest y Gulftown (ambos de 2010).

El más reciente es el chip SoFIA 3GR X3 Atom usado en teléfonos inteligentes de 2015 también está en la lista.

Para la mayoría, estos nombres no serán de gran ayuda para discernir si están afectados ya que se refieren a un tipo de arquitectura de chips y no al nombre con el que fueron vendidos.

Afortunadamente, Intel especifica que procesadores pertenecen a cada familia (vea las filas marcadas en rojo, columna dos), así que es una cuestión de leer toda la lista para ver cuales se mencionan.

Un punto que llama la atención es el número de procesadores para servidores de alta capacidad Core 2 Extreme, Core i7 y Xeon que aparecen en lista.

La razón más plausible es que esté relacionado con la variante 2 de Spectre (CVE-2017-5715), en vez de la variante 1 (CVE-2017-5753).

Desde el momento que Spectre se hizo público en enero, estaba claro que mientras la variante 1 afectaba más a software de usuarios, la variante 2 necesitaría una mezcla de actualizaciones de BIOS y posiblemente de sistemas operativos.

Esto conllevaría una gran cantidad de trabajo para los fabricantes de BIOS y SO, como Microsoft, para parchear una vulnerabilidad que afecta a chips antiguos en un relativo número pequeño de PCs especializados.

Siendo menos educados, no vale la pena cuando hay tanto trabajo para parchear todo el resto.

Lo bueno es que cualquiera que tenga un PC con esos chips puede hacer un informe detallado sobre si eliminarlo y comprar algo más nuevo.

Para el resto, el proceso de mitigación y parcheado de sistemas  afectados por las variantes de Spectre y Meltdown aún se está desarrollando.

Cómo lo conseguirán dependerá de que proveedor fabrique su PC, la BIOS que tenga y el sistema operativo. La versión 2 de Spectre también afecta a AMD (incluido el reciente Ryzen) y ARM.

Unos buenos sitios para comprobar los pasos a dar son las páginas que crearon Microsoft, Intel, AMD o ARM sobre este tema.

Una clara explicación por parte de Paul Ducklin en inglés sobre las vulnerabilidades KPTI se puede encontrar en el siguiente enlace, pero si quieres información de primera mano, puedes hablar con el equipo de Sophos Iberia en ASLAN en el Palacio de Congresos de Madrid el 11 y 12 de abril.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Exit mobile version