Conecta con nosotros

Noticias

La vulnerabilidad de los procesadores Intel crea un efecto dominó

Publicado el

Microsoft, Amazon y Google trabajan para parchear la vulnerabilidad de Intel

Tras conocerse el alcance de la vulnerabilidad que afecta a los procesadores de Intel lanzados en los últimos 10 años, otros grandes de la tecnología, como Amazon, Google y Microsoft, han anunciado, según CNBC, que ya están tomando medidas para solucionarla, con el lanzamiento de parches para sus productos, entre los que están los servicios en la nube.

Esta vulnerabilidad afecta a todos los procesadores Core, desde la primera hasta la octava generación, y hace que no sea posible controlar adecuadamente la concesión de los permisos de acceso al kernel. Así, un atacante podría acceder a sus sectores restringidos sin los permisos para ello y quedarse con la información que los equipos guardan en la memoria. Intel ha prometido ya soluciones para el problema.

En realidad, se han descubierto dos tipos de vulnerabilidades, de efectos similares. La primera se denomina Meltdown, y es la que afecta a los chips de Intel. La segunda se llama Spectre, y podría afectar a los de varios fabricantes. De hecho, ARM ya ha confirmado que algunos de sus procesadores basados en  esta tecnología están afectados.

Un portavoz de Microsoft ha asegurado que en la compañía están al tanto del asunto y que «han estado trabajando con los fabricantes de chips afectados para desarrollar y probar parches para proteger a nuestros clientes. En este momento estamos desarrollando los parches para los servicios en la nube, y también hemos publicado actualizaciones de seguridad para proteger a los usuarios de Windows de las vulnerabilidades que afectan a los chips de hardware de Intel, ARM y AMD«. Además, Microsoft también ha actualizado sus navegadores Edge y Explorer.

Google, la primera empresa en avisar a Intel de la vulnerabilidad, ha publicado varios detalles sobre el problema y está trabajando en un informe completo de la situación. La compañía ha actualizado su servicio de nube pública para evitar ataques relacionados con el problema. Según ha comentado el vicepresidente de ingeniería de la empresa, Treynor Sloss, para bloquear el problema han utilizado su «tecnología VM Live Migration para realizar las actualizaciones necesarias sin causar un impacto en el usuario, sin ventanas de mantenimiento ni reinicios obligatorios«.

Eso sí, los clientes tendrán todavía la necesidad de actualizar los sistemas operativos que utilizan en la nube de Google. Además, los de Mountain View han estado comprobando el impacto de la vulnerabilidad en sus servicios de consumo. La última versión de Chrome OS ya está parcheada.

En cuanto a Amazon, ha comunicado a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad «lleva existiendo desde hace más de 20 años en arquitecturas de procesador como Intel, AMD y ARM, tanto en servidores como en equipos de escritorio o dispositivos móviles«.

Amazon afirma que ya ha protegido prácticamente todas las instancias de AWS, aunque sus clientes tendrán que parchear los sistemas operativos que utilizan. Mientras, el creador de la distribución de Linux Red Hat está trabajando en el desarrollo de actualizaciones de sus productos para sus clientes. Algunos de sus parches ya están disponibles, y otros se lanzarán en los próximos días.

Intel reconoce el problema y lo extiende a otros fabricantes

Desde Intel han emitido un comunicado en el que reconocen que existe este problema, pero no lo restringen a los procesadores de su compañía. Lo hacen extensivo a otros fabricantes. Así, en la compañía afirman que «Intel y otras compañías tecnológicas han conocido los resultados de unas investigaciones sobre seguridad que describen unos métodos de análisis que, cuando se usan para fines malintencionados, podrían apropiarse indebidamente de datos confidenciales en dispositivos informáticos que funcionan tal y como fueron diseñados. Intel cree que estas vulnerabilidades no tienen potencial para corromper, modificar o eliminar datos. No es cierto lo que indican unos informes recientes que afirman que estas vulnerabilidades son fruto de un “error” o de un “fallo” y que sólo aparecen en productos de Intel. Basándonos en estudios realizados hasta la fecha, muchos tipos de dispositivos informáticos -con procesadores y sistemas operativos de numerosos y diferentes suministradores- son susceptibles de verse afectados por estas vulnerabilidades«.

En el comunicado también aseguran que la compañía «está colaborando estrechamente con muchas otras compañías tecnológicas, incluyendo AMD, ARM Holdings y varios suministradores de sistemas operativos, para desarrollar un mecanismo para resolver este problema en todo el sector de forma inmediata y constructiva. Intel ha comenzado a proporcionar actualizaciones de software y firmware para minimizar estas vulnerabilidades«. También dejan constancia de que «al contrario de lo que afirman algunos informes, cualquier impacto en el rendimiento dependerá de la carga de trabajo que se realice y, para el usuario medio de ordenadores, no debería ser considerable y se mitigará con el tiempo«.

Mientras tanto, se ha hecho público que el CEO de Intel, Brian Krzanich, vendió una parte notable de sus acciones de la compañía el año pasado, justo después de que la compañía fuese consciente de que había problemas graves de seguridad en sus procesadores destinados a ordenadores personales. Eso sí, según varias informaciones, la decisión que Krzanich tomó de vender acciones no está relacionada con la vulnerabilidad descubierta esta semana.

Según un informe presentado ante la Comisión de valores y bolsa de Estados Unidos, a finales de noviembre Krzanick compró y vendió 644.135 títulos, a un precio medio de 44,95 dólares, en el ejercicio de sus opciones. Además, venció otras 245,743 que ya poseía antes a un precio medio de 44,55 dólares. En la actualidad tiene 250.000 acciones, el mínimo que Intel requiere que su CEO posea. Krzanich ha manifestado que él no estaba al tanto de las vulnerabilidades, mientras que varios medios aseguran que tanto Intel como otros fabricantes de chips recibieron la notificación de la existencia de los fallos el pasado mes de junio.

Lo más leído