Intel lanza los parches estables para mitigar Spectre usando Skylake, Kaby Lake y Coffee Lake

Alejo I
El pasado día 22 de enero Intel levantó cierta polvareda tras pedir a los usuarios de sus procesadores que no instalaran el parche oficial para mitigar la vulnerabilidad Spectre tras descubrir que los sistemas actualizados podían sufrir problemas de estabilidad. Este anuncio fue seguido por la publicación de un nuevo parche que eliminaba el riesgo de sufrir un reinicio espontaneo, pero que sólo era compatible con los chips Skylake. Ahora, unas semanas más tarde, la compañía ha lanzado el microcódigo actualizado para sus últimos procesadores.

De acuerdo con la información facilitada por Intel, los fabricantes de placas base ya tienen en su poder el microcódigo correspondiente a los procesadores Skylake, Kaby Lake y Coffee Lake (chipsets 100, 200 y 300, respectivamente), así como los Xeon Scalable y Xeon D. Los parches oficiales, por tanto, no deberían tardar en llegar. Su instalación se realizará como cualquier otra actualización de la BIOS/UEFI y debería ser transparente para el usuario.

Las vulnerabilidades Meltdown y Spectre afectan a todos los procesadores modernos de Intel y a un vasto número de chips antiguos, que podrían ser atacados de varias formas para acceder a la memoria del kernel y obtener así información como contraseñas. El gran problema es que es un fallo de seguridad incrustado en el propio hardware, por lo que un simple parcheo no basta para eliminarlo completamente. Intel ya ha anunciado que los primeros chips inmunes a ambas vulnerabilidades llegarán a finales de 2018.

Navin Shenoy, responsable de la división de centros de datos de Intel, ha extendido "su aprecio a todos los clientes de Intel y socios de la industria por su apoyo continuado" a la hora de lidiar con un proceso de mitigación que ha sido, cuanto menos, algo atropellado.

Esta visible muestra de gratitud bien podría estar relacionada con la reciente noticia de que Intel se enfrenta en Estados Unidos a 30 demandas colectivas en las que se exige una compensación económica "por los daños resultantes de las acciones y/u omisiones de Intel en relación a las vulnerabilidades de seguridad". A estas demandas también se pueden sumar otras dos acciones presentadas ante la Comisión de Bolsa y Valores, en las que se acusa al CEO de Intel de tráfico de uso de información privilegiada al vender todas sus acciones personales que le permite la ley antes de desvelar la existencia de las vulnerabilidades.
Fuente: Intel