El desastre de Meltdown y Spectre parecía haber llegado, por fin, a su fin. Sin embargo, **Google y Microsoft han anunciado el descubrimiento de una nueva variante** que seguía dejando vulnerables a los microprocesadores de Intel y AMD.

El funcionamiento es similar al de [Spectre y Meltdown](https://hipertextual.com/2018/01/meltdown-spectre-explicada
), que **aprovechan la ejecución especulativa de los microprocesadores para acceder a información sensible del ordenador.** Y, al igual que ocurrió con estas vulnerabilidades, el parche desarrollado por los fabricantes conlleva una caída en rendimiento de entre un 2% y un 8%.

En enero, **los fabricantes comenzaron a emitir actualizaciones a sus equipos afectados**. Esta serie de mejoras, centradas en la variante 1 de los descubrimientos, también solventan la variante 4 recién anunciada por el sector. Sin embargo, según explica Intel, todas las empresas involucradas están trabajando en un parche mejorado que combina microcódigo con actualizaciones de *software*.

A diferencias de otras variantes, esta no se considera de alto riesgo. Explotarla es mucho más complejo que en ocasiones anteriores.

Intel —y sus partners— **darán la opción de activar y desactivar esta medida de seguridad**. Los administradores de los equipos tendrán que escoger entre la máxima seguridad o el máximo rendimiento posible.

Meltdown y Spectre: la mayor vulnerabilidad de la historia de los ordenadores, explicada

Los próximos microprocesadores de Intel, afortunadamente, **no se verán afectados por estas vulnerabilidades.** Durante los últimos meses, el fabricante ha modificado parte de su arquitectura basal con el objetivo de proteger y sellar cualquier grieta en torno a Spectre, Meltdown y sus diferentes variantes.