Intel admite que Specter v2. no se puede reparar


Intel ha publicado una nueva “guía de revisión de microcódigo” que confiesa que no abordará los fallos de diseño de Meltdown y Spectre en todos sus procesadores vulnerables, en algunos casos porque es demasiado complicado para eliminar la clase de vulnerabilidad de Specter v2.

La nueva guía, emitida el 2 de abril, agrega un estado “detenido” a la categoría de “estado de producción” de Intel en su conjunto de actualizaciones de seguridad disponibles. “Detenido” indica que no habrá un parche de microcódigo para acabar con Meltdown y Spectre.

La guía explica que un chipset obtiene el estado “detenido” porque, “después de una investigación exhaustiva de las microarquitecturas y las capacidades de microcódigo para estos productos, Intel ha decidido no lanzar actualizaciones de microcódigos para estos productos por una o más razones”.

Esos motivos se dan como:

Características micro arquitectónicas que impiden una implementación práctica de las características que mitigan [Espectre] Variante 2 (CVE-2017-5715)
Soporte limitado del software del sistema comercialmente disponible
Según los datos del cliente, la mayoría de estos productos se implementan como “sistemas cerrados” y, por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades.

Por lo tanto, si una familia de chips cae dentro de una de esas categorías, como Intel no puede arreglar fácilmente Spectre v2 en el diseño, o los clientes no creen que el hardware será explotado, se obtiene un estado “detenido”. Para aprovechar las vulnerabilidades, el malware debe ejecutarse en un sistema, por lo que si la computadora está totalmente cerrada del mundo exterior, los administradores pueden sentir que no vale la pena aplicar complicadas actualizaciones de microcódigo, sistema operativo o aplicaciones.

Entre las CPU “detenidas” que no tendrán una solución se encuentran Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 y E0, Jasper Forest, Penryn / QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield y Yorkfield Xeon. La nueva lista incluye varios Xeons, Core CPUs, Pentiums, Celerons y Atoms, casi todo lo que hace Intel.

La mayoría de las CPU mencionadas anteriormente son antiguas que se pusieron a la venta entre 2007 y 2011, por lo que es probable que queden pocas en uso normal.

Intel no ha revelado cuáles de las CPU “detenidas” enumeradas no pueden ser mitigadas en absoluto. Le hemos pedido a Intel que proporcione esa lista, y actualizaremos esta historia si la empresa responde.

Hay algunas buenas noticias: las familias Arrandale, Clarkdale, Lynnfield, Nehalem y Westmere que anteriormente no tenían parches ahora tienen arreglos disponibles en producción, al parecer.

Hemos completado el lanzamiento de las actualizaciones de microcódigo para los productos de microprocesador Intel lanzados en los últimos 9 años que requieren protección contra las vulnerabilidades de canal lateral descubiertas por Google Project Zero“, dijo un portavoz de Intel a The Reg.

“Sin embargo, como se indica en nuestra última guía de revisión de microcódigo, no proporcionaremos microcódigo actualizado para un número selecto de plataformas antiguas por varias razones, incluida la compatibilidad limitada de los ecosistemas y los comentarios de los clientes”.

Extraído de este enlace

(Visitada 1 veces, 1 visitas hoy )

1
Responder

avatar
1 Hilos de comentarios
0 Réplicas del hilo
0 Seguidores
 
Comentario con más reacciones
Hilo de comentario más vibrante
0 Autores de comentarios
maslinux Últimos comentaristas
  Suscribirse  
Notificar a

Quizás te interese..

Más de: Seguridad

No olvides..

maslinux

Linuxero desde el pasado siglo XX :-)

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial