Algunos procesadores Intel nunca recibirán parches de Meltdown y Spectre

Con poca fanfarria, Intel reveló algo preocupante. La empresa dijo que algunos procesadores simplemente nunca recibirán actualizaciones de microcódigos que corregirán las vulnerabilidades de Meltdown y Spectre. Lo que va más allá de ser algo sencillo.

La declaración sucedió en un documento titulado Pautas de Revisión de Microcódigo. En este el fabricante de chips dice que una amplia gama de familias de procesadores, que equivalen a más de 200 CPU, no recibirán más actualizaciones.

Si bien la mayoría de los chips afectados estaban en oferta entre 2007 y 2011. Es seguro suponer que una gran proporción de ellos todavía están en uso. Lo anterior por supuesto significa que muchos sistemas permanecerán desprotegidos contra las vulnerabilidades más famosas de lo que va de año.

Intel dice que “después de una investigación exhaustiva de las microarquitecturas y las capacidades de microcódigo” de una serie de chips, ha decidido no lanzar actualizaciones de microcódigo. El documento muestra varios procesadores que ahora tienen un estado de producción de “detenido”. Por lo que no habrá más parches u otras actualizaciones. Estos son:

  • Bloomfield
  • Clarksfield
  • Gulftown
  • Xeon C0
  • Jasper Bosque
  • Penryn/QC
  • Sofía 3GR
  • Wolfdale C0
  • Yorkfield y Yorkfield Xeon
  • Wolfdale M0
  • Harpertown Xeon E0
  • Wolfdale E0
  • Harpertown
  • Wolfdale R0
  • Bloomfield Xeon
  • Wolfdale Xeon C0
  • Wolfdale Xeon E0

Razones de esta decisión de Intel

En una declaración, Intel dice: “Hemos completado el lanzamiento de las actualizaciones de microcódigo para los productos de microprocesador Intel lanzados en los últimos 9 años que requieren protección contra las vulnerabilidades de canal lateral descubiertas por Google”.

Por otro lado, la compañía también indica en su última revisión de microcódigo que no proporcionará microcódigo actualizado para un número selecto de plataformas antiguas. Esto por por varias razones tales como la compatibilidad limitada de los ecosistemas y los comentarios de los clientes.

Las razones específicas de la compañía se declaran como las siguientes.

  • Características micro arquitectónicas que impiden la implementación práctica de las características que mitigan la Variante 2. (CVE-2017-5715)
  • Soporte limitado del software del sistema comercialmente disponible.

Según los datos del cliente, la mayoría de estos productos se implementan como “sistemas cerrados”. Y por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades.

Más vulnerabilidades en productos Intel

Esta semana, Intel ha emitido un aviso de seguridad sobre su app de teclado remoto. Esto después de descubrir un error que hizo posible que un usuario remoto imitara la entrada del teclado y el mouse con privilegios elevados.

Intel Remote Keyboard estaba disponible para iOS y Android. Pero la vulnerabilidad crítica significa que ahora se ha extraído de Google Play y App Store. Esto y otros dos errores con una calificación alta. Intel también recomienda que cualquier persona que use la app la desinstale lo antes posible.

Parece que Intel ha decidido que tiene más sentido simplemente extraer las aplicaciones en lugar de emitir un parche. Esto a pesar de lo que se refiere a una “divulgación coordinada” con las personas que hicieron los descubrimientos. La compañía ha emitido un aviso de descontinuación del producto para la app.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.