Intel admite que Specter v2. no se puede reparar

Intel ha publicado una nueva “guía de revisión de microcódigo” que confiesa que no abordará los fallos de diseño de Meltdown y Spectre en todos sus procesadores vulnerables, en algunos casos porque es demasiado complicado para eliminar la clase de vulnerabilidad de Specter v2.

La nueva guía, emitida el 2 de abril, agrega un estado “detenido” a la categoría de “estado de producción” de Intel en su conjunto de actualizaciones de seguridad disponibles. “Detenido” indica que no habrá un parche de microcódigo para acabar con Meltdown y Spectre.

La guía explica que un chipset obtiene el estado “detenido” porque, “después de una investigación exhaustiva de las microarquitecturas y las capacidades de microcódigo para estos productos, Intel ha decidido no lanzar actualizaciones de microcódigos para estos productos por una o más razones”.

Esos motivos se dan como:

Características micro arquitectónicas que impiden una implementación práctica de las características que mitigan [Espectre] Variante 2 (CVE-2017-5715)
Soporte limitado del software del sistema comercialmente disponible
Según los datos del cliente, la mayoría de estos productos se implementan como “sistemas cerrados” y, por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades.

Por lo tanto, si una familia de chips cae dentro de una de esas categorías, como Intel no puede arreglar fácilmente Spectre v2 en el diseño, o los clientes no creen que el hardware será explotado, se obtiene un estado “detenido”. Para aprovechar las vulnerabilidades, el malware debe ejecutarse en un sistema, por lo que si la computadora está totalmente cerrada del mundo exterior, los administradores pueden sentir que no vale la pena aplicar complicadas actualizaciones de microcódigo, sistema operativo o aplicaciones.

Entre las CPU “detenidas” que no tendrán una solución se encuentran Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 y E0, Jasper Forest, Penryn / QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield y Yorkfield Xeon. La nueva lista incluye varios Xeons, Core CPUs, Pentiums, Celerons y Atoms, casi todo lo que hace Intel.

La mayoría de las CPU mencionadas anteriormente son antiguas que se pusieron a la venta entre 2007 y 2011, por lo que es probable que queden pocas en uso normal.

Intel no ha revelado cuáles de las CPU “detenidas” enumeradas no pueden ser mitigadas en absoluto. Le hemos pedido a Intel que proporcione esa lista, y actualizaremos esta historia si la empresa responde.

Hay algunas buenas noticias: las familias Arrandale, Clarkdale, Lynnfield, Nehalem y Westmere que anteriormente no tenían parches ahora tienen arreglos disponibles en producción, al parecer.

Hemos completado el lanzamiento de las actualizaciones de microcódigo para los productos de microprocesador Intel lanzados en los últimos 9 años que requieren protección contra las vulnerabilidades de canal lateral descubiertas por Google Project Zero“, dijo un portavoz de Intel a The Reg.

“Sin embargo, como se indica en nuestra última guía de revisión de microcódigo, no proporcionaremos microcódigo actualizado para un número selecto de plataformas antiguas por varias razones, incluida la compatibilidad limitada de los ecosistemas y los comentarios de los clientes”.

Extraído de este enlace

Comparte

(Artículo visitado 3 veces, 1 visitas hoy)

1
Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
1 Hilo de comentarios
0 Hilo de respuestas
0 Seguidores
 
Comentario más reaccionado
Hilo de comentarios más populares
0 Autores de comentarios
maslinux Autores de comentarios más recientes

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  Suscribirse  
+ nuevos + antiguos + votados
Notificarme de
maslinux
Invitado
maslinux

4.5