El 2018 ha comenzado con la primera noticia relacionada con la ciberseguridad precedida de un sinfín de noticias, comentarios y opiniones de todo tipo sobre la masiva vulnerabilidad en la arquitectura de procesadores basados en Intel, AMD y ARM existentes en todo tipo de dispositivos desde hace aproximadamente dos décadas. Meltdown y Spectre son los nombres de dichas vulnerabilidades, desveladas el miércoles 3 de enero, y que se consideran ya las dos vulnerabilidades mayores de la historia de la computación.

La fórmula principal para remediarlas y frenar el posible compromiso de seguridad es mediante parches o actualizaciones. La polémica principal que inunda estas medidas es la relacionada con los posibles problemas que pueden afectar en mayor o menor medida al rendimiento de los dispositivos.

Intel y AMD actualizan sus microcódigos.

La industria de la computación está totalmente volcada en intentar evitar la explotación tanto de Meltdown y Spectre. Esta situación está provocando que veamos actualizaciones de todo tipo, para todo tipo de dispositivos y software. Recientemente, quienes han lanzado sus actualizaciones han sido Intel y AMD.

  • La última actualización del microcódigo de Intel se encarga de añadir mitigaciones contra dichas vulnerabilidades, abarcando los siguientes modelos de procesadores:

El compromiso de Intel consiste en el suministro de las actualizaciones necesarias para el 90% de las CPU de los últimos 5 años, en una primera instancia. En segundo lugar, le seguirán los sistemas de mayor antigüedad.

A pesar de ello, las actualizaciones de Intel que corren bajo Windows, no deberán ser instaladas manualmente, si no que deberán ir bajo el suministro a través de sus propias actualizaciones. A diferencia, los usuarios de los siguientes Linux deberán aplicarlo de manera manual: Red Hat Enterprise Linux 7.4, 7.3, 7.2, 7.1 y 7.0; Red Hat Enterprise Linux 6.8, 6.7, 6.6, 6.5, 6.4, 6.3 y 6.2; SUSE Linux Enterprise Server 12, SP3, SP2 y SP1; SUSE Linux Enterprise Server 11, SP4, SP3, SP2 y SP1; SUSE Linux Enterprise Server (SLES) 12.2; CentOS 7.4, 7.3, 7.2, 7.1 y 7.0; Debian 8 y 7; Fedora 24 y 23; Ubuntu 16.04 LTS y 14.04 LTS; Chromium OS; y Chrome OS.

  • AMD: No se ha visto afectada hasta la fecha por Meltdown por lo que la actualización de su microcódigo funciona sobre todo para mitigar Spectre. En un primer lugar, la compañía actualizará su firmware en los procesadores Ryzen y EPYC, siendo los usuarios de las más antiguas quienes los recibirán próximamente. AMD no ha dado, por el momento, ninguna información sobre ningún tipo de pérdida de rendimiento.

Por otra parte, AMD ha comunicado que sus GPU Radeon no les afecta Meltdown o Spectre.

Microsoft da más pistas

Microsoft ha dado, respecto a otras compañías, más información sobre las consecuencias de los parches / actualizaciones que tendrán sobre los dispositivos que corren bajo su SO y que dependen en un mayor grado a la relación entre versión y antigüedad:

  • Los PCs con Windows 10 con un procesador Intel Skylake, Kaby Lake o, en general, cualquier CPU moderno (2016 en adelante), verá una caída en rendimiento del 1 y 9%.
  • Los PCs con Windows 10 que funcionen con un procesador Intel Haswell o anterior serán ralentizados ligeramente de forma más significativa.
  • La mayoría de usuarios de PCs con Windows 7 y Windows 8 que funcionen con un procesador Intel Haswell o de mayor antigüedad, notarán una caída más considerable en su rendimiento.

En palabras de Terry Myerson, director de Windows, la compañía busca ofrecer la máxima transparencia y es por eso que pretenden facilitar al máximo los detalles sobre la vulnerabilidad.

ARM, por su parte, ha informado que la mayoría de sus procesadores no son vulnerables y ha publicado una lista de los procesadores en concreto a los que afecta Spectre: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 y Cortex-A75.

 

https://www.muyseguridad.net/2018/01/12/intel-amd-actualizan-microcodigos-mitigar-meltdown-spectre/
https://es.gizmodo.com/microsoft-explica-como-las-actualizaciones-contra-spect-1821926888