Intel libera una nueva actualización del parche contra Spectre para procesadores Skylake

09/02/2018

Después de dejar a millones de dispositivos en riesgo de ser hackeados, Intel ha liberado un nuevo lote de parches de seguridad únicamente para sus procesadores Skylake dirigida de las vulnerabilidades Spectre (variante 2).

Spectre (variante 1, variante 2) y Meltdown (variante 3) son fallas de seguridad descubiertas por investigadores a inicios de este mes en procesadores Intel, ARM y AMD, dejando prácticamente a cualquier PC, servidor y dispositivo móviles en el planeta vulnerable a robo de información.

Rápidamente después de que los investigadores mostraran los exploits para Spectre y Meltdown, Intel comenzó a liberar parches de microcódigo para sus sistemas de procesadores actuales Haswell, Skylake, Kaby Lake y Coffee Lake.

Sin embargo, luego de que el fabricante de chips restaurara las actualizaciones del firmware y tuviera que decir a sus usuarios que dejaran de usar la primera actualización por las quejas de los usuarios de reinicios frecuentes y otros comportamientos impredecibles después de instalar los parches.

A pesar de que debería de ser más rápido, Intel está trabajando actualmente en nuevos parches y ya se encuentra en contacto con compañías de hardware para que incluyan el nuevo parche de microcódigo en sus actualizaciones de firmware.

Hasta el momento, la nueva actualización solo se enfoca en dispositivos equipados con el procesador Skylake para móviles y escritorio, dejando a los procesadores Broadwell, Haswell, Kaby Lake, Skylake X, Skylake SP, and Coffee Lake aún vulnerables a Spectre (variante 2).

Así que los demás deben esperar a que la compañía publique las actualizaciones de microcódigo para sus sistemas.

"A principios de esta semana, lanzamos actualizaciones de microcódigo en producción para distintnas plataformas basadas en Skylake para nuestros consumidores OEM y socios en la industria, y esperamos hacer lo mismo para más plataformas en los próximos días", dijo la compañía en una publicación de su blog. 

"También continuamos con el lanzamiento de actualizaciones de microcódigo beta para que los consumidores y socios tengan la oportunidad de realizar pruebas antes de que los movamos a producción."

Intel ha invitado encarecidamente a los consumidores a instalar esta actualización tan pronto sea posible, porque de no hacerlo, estas vulnerabilidades en el procesador podrían permitir a atacantes evadir el mecanismo de aislamiento de la memoria y acceder a todo, incluyendo la memoria asignada al kernel que contiene datos confidenciales como contraseñas, claves de cifrado y otra información profesional.

Más aún, después del lanzamiento del exploit de prueba de concepto (PoC) para las vulnerabilidades de la CPU del mes pasado, cientos de muestras de malware han sido encontradas en el medio, la mayoría de las cuales están basadas en el exploit publicado y diseñado para funcionar en la mayoría de los sistemas operativos y navegadores web.

A pesar de que no se ha visto aún malware completo basado en las vunerabilidades Spectre y Meltdown, no falta mucho para los atacantes desarrollen alguno.

Así que se recomienda a los usuarios estar atentos para cualquier actualización que esté disponible para su sistema, e instalarla tan pronto como sea publicada. 

Artículos relacionados: