Conecta con nosotros

Noticias

Intel recomienda no instalar parches contra Meltdown y Spectre

Publicado el

La pesadilla de Meltdown y Spectre continúa con un sorprendente anuncio de Intel donde pide no instalar las actualizaciones liberadas hasta ahora para frenar los ataques contra estas vulnerabilidades en procesadores, que tienen en vilo a la comunidad tecnológica mundial.

El motivo son los problemas técnicos encontrados hasta ahora en el funcionamiento de los equipos actualizados, los conocidos reinicios de sistemas“otros comportamientos impredecibles”. Intel dice tener identificado la raíz de estos problemas y ha desarrollado un nuevo parche que ha comenzado a liberar a los socios de la industria.

En base a ello, Intel ha actualizado la guía para clientes y socios con las siguientes recomendaciones:

  • Recomendamos que los fabricantes de equipos, proveedores de servicios en la nube, fabricantes de sistemas, proveedores de software y usuarios finales detengan el despliegue de las versiones actuales, ya que pueden introducir reinicios y otros comportamientos impredecibles en los sistemas. Para conocer la lista completa de las plataformas afectadas puedes consultar el Centro de seguridad de Intel .
  • Pedimos que nuestros socios de la industria centren esfuerzos en probar las primeras versiones de la solución actualizada para que podamos acelerar su liberación. Esperamos compartir más detalles esta semana.
  • Seguimos instando a todos los clientes a mantener las mejores prácticas de seguridad.

Intel, en boca de Navin Shenoy, pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que “están trabajando todo el día para abordar este tema”. No es para menos. A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones caótica.

¿No ha habido tiempo para probar los parches o la situación es más grave de lo que parece?

Los problemas técnicos de la aplicación de parches deben ser lo suficientemente graves como para que Intel recomiende no instalarlos. Obviamente, es preferible ‘parar máquinas’ y buscar soluciones que no causen más problemas que los propios de seguridad que pretenden combatir.

Sin embargo, sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probar las actualizaciones internamente antes de liberarlas. O la situación es más grave de lo que parece. Conviene recordar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos.

Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió que «debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada«.

Toda una pesadilla Meltdown y Spectre… Tienes más información en el anuncio de Intel y las plataformas afectadas en el Centro de seguridad de la compañía.

Lo más leído