Intel

Los procesadores Intel de la última década son víctimas de una grave vulnerabilidad conocida como Meltdown. Según informa The Register, la solución ya está en camino y será integrada en los grandes sistemas operativos (Linux, macOS y Windows) durante los próximos días.

El problema, no obstante, yace en la caída de rendimiento que ese nuevo software provocará sobre los procesadores de Intel. Las estimaciones oscilan entre caídas del 5% y del 30%, aunque la cifra final variará en función del modelo concreto de procesador y del sistema operativo que se ejecute sobre él.

La solución al error puede provocar caídas de rendimiento de entre el 5% y el 30%

Microsoft integró este parche en algunas de las versiones beta más recientes —distribuídas a través de su programa Windows Insider—. Se espera que la actualización final llegue durante los próximos días a todo el mundo.

Los parches para los sistemas operativos basados en Linux ya están disponibles para todo el mundo, aunque los comentarios del código fuente han sido redactados para encubrir la vulnerabilidad.

Apple también tendrá que actualizar su sistema operativo para proteger a los usuarios de un ordenador Mac con Intel. Como indican en The Register, "la vulnerabilidad está en el hardware Intel x86-64, y parece que una actualización del firmware interno no basta para solucionarlo. La vulnerabilidad debe arreglarse en el sistema operativo".

El error, según explica el informe, nace en la gestión de los espacios de memoria utilizados por el kernel (o núcleo del sistema operativo). Los ingenieros han identificado una vulnerabilidad que permite sobrepasar todas las medidas de seguridad que protegen esos procesos y direcciones de memoria, lo que pone en riesgo la estabilidad del propio sistema y deja la puerta entreabierta a informaciones de gran valor (como contraseñas).

La respuesta, según la información a la que ha podido acceder The Register, consiste en separar la memoria del kernel del resto de procesos haciendo uso de lo que se conoce como Kernel Page Table Isolation.

Se espera que Intel y el resto de compañías hagan un comunicado oficial al respecto.

La parte negativa de esa solución es que el procesador, cada vez que cambie entre "modo kernel" y "modo usuario", tendrá que trabajar más y durante más tiempo, lo que impacta negativamente el rendimiento general del equipo.

Se espera que Intel y el resto de compañías hagan un comunicado oficial en el que se expliquen y detallen todos los aspectos relacionados con esta vulnerabilidad. Hasta ahora, no obstante, estas informaciones han permanecido bajo un estricto embargo dictaminado por el fabricante de microprocesadores.

Actualización 4 de enero, 11:00: La vulnerabilidad, ahora identificada bajo el nombre de Meltdown, ha sido públicamente reconocida por las compañías y los grupos de investigación relacionados. Algunos nuevos datos clave:

  • Según los descubridores, cualquier ordenador con un procesador Intel después de 1995 (excepto los Intel Itanium y los Intel Atom anteriores a 2013) es vulnerable a Meltdown.
  • Se desconoce si los ordenadores con procesador AMD o ARM también son vulnerables.

  • La vulnerabilidad afecta a equipos personales y sistemas cloud.

  • Según Intel, las caídas de rendimiento provocadas por el nuevo parche dependerán de la carga de trabajo aplicada sobre el procesador y, para el usuario medio, no deberían ser perceptibles. También se espera que esas pequeñas caídas de rendimiento sean mitigadas con el paso del tiempo.

  • Intel está trabajando junto a AMD y ARM Holdings en torno a estas vulnerabilidades. En un comunicado oficial, el mayor fabricante de microprocesadores del mundo asegura que ya han comenzado a proveer soluciones de software y firmware para solventar este error.

  • En paralelo se ha descubierto una vulnerabilidad (aún más grave y abierta) conocida como Spectre.

Spectre: la vulnerabilidad que afecta a todos los microprocesadores del mundo