Intel parece haber encontrado algo de luz del día en su lucha para arreglar los problemas de rendimiento relacionados con las vulnerabilidades de Meltdown y Spectre.
La compañía identificó la causa raíz en sus plataformas anteriores Broadwell y Haswell, escribió Navin Shenoy, gerente general del grupo de centros de datos de Intel, en una publicación en línea a principios de esta semana.
Intel comenzó a desplegar una solución para sus socios industriales para pruebas, dijo Shenoy, pero la compañía instó a fabricantes de equipos originales, proveedores de servicios en la nube, proveedores de software, usuarios finales y otros a detener el despliegue de versiones existentes, advirtiendo que son vulnerables a reinicios normales y otro comportamiento impredecible.
«Me disculpo por cualquier interrupción que este cambio en la orientación pueda causar», escribió Shenoy. «La seguridad de nuestros productos es fundamental para Intel, nuestros clientes y socios, y para mí, personalmente».
La compañía ha estado trabajando todo el día para resolver los problemas, agregó.
Intel ha estado bajo fuego por su respuesta inicial a las vulnerabilidades de Meltdown y Spectre, que se dieron a conocer a principios de este mes. Los investigadores del Proyecto Zero de Google descubrieron originalmente la vulnerabilidad a mediados de 2016; sin embargo, compartieron su información con Intel y varios socios de la industria bajo acuerdos de confidencialidad que permitieron a los investigadores trabajar hacia una solución coordinada.
Las vulnerabilidades de Meltdown y Spectre podrían permitir a los usuarios sin privilegios obtener acceso a contraseñas o claves secretas en un sistema informático.
Intel ha emitido actualizaciones de firmware para el 90 por ciento de sus CPU de los últimos cinco años, dijo Shenoy en una publicación la semana pasada. Sin embargo, las actualizaciones de seguridad provocaron problemas de reinicio más frecuentes para los clientes.
Las plataformas Ivy Bridge, Sandy Bridge, Sky Lake y Kaby Lake han mostrado un comportamiento similar, señaló.
El último progreso de la compañía ofrece una nueva esperanza.
«Habiendo identificado una causa raíz, ahora podemos trabajar en el desarrollo de una solución para abordarla», dijo la portavoz de Intel, Danya Al-Qattan.
Cuando se le preguntó cuántos clientes se vieron afectados, ella le dijo a TechNewsWorld que la compañía no divulga públicamente las comunicaciones con sus clientes.
Intel no es el único fabricante de chips que se ve afectado por el exploit. Intel ha estado trabajando con otros fabricantes, incluidos AMD, ARM y Qualcomm, para encontrar una solución para toda la industria.
Cauto optimismo
El anuncio de Intel es una señal de que la compañía espera poder resolver la crisis, dijo Kevin Krewell, analista principal de Tirias Research.
«Intel cree que han identificado la causa del reinicio en el parche de microcódigo», dijo a TechNewsWorld. «Se ha observado en los procesadores Broadwell y Haswell, pero fundamentalmente, el error con el parche original también podría afectar a otras generaciones de Intel».
Más pruebas de Intel, de proveedores de sistemas operativos y de profesionales de TI deberán tener lugar antes de que «estemos completamente fuera de peligro», dijo Krewell.
Problemas de confianza
Si bien el desarrollo es una buena noticia, sigue habiendo dudas sobre si los clientes confiarán en que Intel puede resolver completamente la vulnerabilidad sin afectar el rendimiento, dijo Mark Nunnikhoven, vicepresidente de investigación en la nube de Trend Micro.
«El desafío aquí es que los equipos ya han implementado varios conjuntos de parches relacionados con este tema con diversos grados de éxito», dijo a TechNewsWorld. «Sería natural que algunos equipos dudaran en implementar este parche hasta que estén seguros de que aborda correctamente el problema».
Si bien ha habido múltiples ataques de prueba de concepto, hasta ahora no ha habido informes de un verdadero exploit para Spectre y Meltdown utilizados en la naturaleza. Esto hace que el cálculo sobre si un parche adicional se justifica más difícil, señaló Nunnikhoven.
«Los proveedores deben seguir probando estos parches y verificando que abordan correctamente los problemas», dijo. «Los usuarios deben evaluar el riesgo de que un parche falle contra el impacto de un posible ataque».
Las actualizaciones de microcódigo modifican las funciones de la CPU, y deben probarse exhaustivamente antes de implementarse en cualquier sistema de producción, dijo Francisco Donoso, arquitecto principal de MSS en Kudelski Security.
«Desafortunadamente, parece que las organizaciones, incluidos los fabricantes de hardware, se han apresurado a implementar actualizaciones para mitigar estas vulnerabilidades rápidamente», dijo a TechNewsWorld, y señaló que Intel y sus socios tenían seis meses para coordinar con sus socios, los desarrolladores de sistemas operativos. , fabricantes y desarrolladores de navegadores.
Intel no ha proporcionado suficientes detalles técnicos sobre el problema o sobre sus planes para resolverlo, sostuvo Donoso.
«Si bien estos temas son bastante complejos y difíciles de comprender», reconoció, «la falta de transparencia de Intel hace que sea difícil para los profesionales de la tecnología evaluar realmente los problemas potenciales que estas nuevas actualizaciones pueden causar».
Fuente: technewsworld.com
Un comentario
Los comentarios están cerrados.