El desastre de Meltdown y Spectre parecía haber llegado, por fin, a su fin. Sin embargo, Google y Microsoft han anunciado el descubrimiento de una nueva variante que seguía dejando vulnerables a los microprocesadores de Intel y AMD.

El funcionamiento es similar al de Spectre y Meltdown, que aprovechan la ejecución especulativa de los microprocesadores para acceder a información sensible del ordenador. Y, al igual que ocurrió con estas vulnerabilidades, el parche desarrollado por los fabricantes conlleva una caída en rendimiento de entre un 2% y un 8%.

En enero, los fabricantes comenzaron a emitir actualizaciones a sus equipos afectados. Esta serie de mejoras, centradas en la variante 1 de los descubrimientos, también solventan la variante 4 recién anunciada por el sector. Sin embargo, según explica Intel, todas las empresas involucradas están trabajando en un parche mejorado que combina microcódigo con actualizaciones de software.

A diferencias de otras variantes, esta no se considera de alto riesgo. Explotarla es mucho más complejo que en ocasiones anteriores.

Intel —y sus partners— darán la opción de activar y desactivar esta medida de seguridad. Los administradores de los equipos tendrán que escoger entre la máxima seguridad o el máximo rendimiento posible.

Los próximos microprocesadores de Intel, afortunadamente, no se verán afectados por estas vulnerabilidades. Durante los últimos meses, el fabricante ha modificado parte de su arquitectura basal con el objetivo de proteger y sellar cualquier grieta en torno a Spectre, Meltdown y sus diferentes variantes.