Muy a menudo, un defecto de seguridad significativo es seguido por nuevos derivados del mismo exploit. Después de los populares ataques de ejecución especulativa de Specter y Meltdown, hay sospechas de que más defectos de naturaleza similar afectarán a los PC’s muy pronto.

Variant 4 es la más reciente adición a esta creciente lista de vulnerabilidades. En una nueva publicación de blog, Intel ha publicado detalles del exploit. Según la compañía, Variant 4 se ha demostrado en un entorno de tiempo de ejecución basado en el lenguaje JavaScript en los navegadores web, para ser precisos. Sin embargo, no se ha encontrado ninguna evidencia de ningún exploit realmente.

El blog afirma además que las mitigaciones enviadas para Variant 1, la mayoría de los navegadores líderes han dificultado el exploit de Variant 4. Sin embargo, para una protección completa, la compañía Intel está trabajando con diferentes socios para enviar actualizaciones de software y microcódigos.

Variant 4 ha sido clasificada como riesgo de severidad media por Intel y el Proyecto Zero de Google; Microsoft también ha publicado un aviso de seguridad. Los parches iniciales de Linux también han sido recién horneados.

Vale la pena señalar que el próximo arreglo estará desactivado por defecto y los proveedores tendrán que tomar la decisión final de habilitarlo. La compañía también reconoció que el rendimiento de los sistemas podría atestiguar un descenso entre el 2-8%.

La publicación también menciona la corrección de microcódigo para Variant 3a, que fue documentada por ARM en enero, y no ha tenido ningún impacto en el rendimiento. La compañía planea agrupar ambas actualizaciones.

(Visitada 1 veces, 1 visitas hoy )