Los próximos procesadores Intel estarán libres de Meltdown y Spectre

Los próximos procesadores Intel que se comercializarán a finales de 2018 estarán libres de las vulnerabilidades Meltdown y Spectre, según anuncio del CEO de la compañía en la presentación de resultados financieros.

Brian Krzanich prometió una solución permanente a nivel de silicio(hardware), La compañía dice haber asignado un equipo con sus mejores ingenieros. “Estamos comprometidos con la tarea y estoy seguro de que estamos preparados para el desafío”, explicó el CEO de Intel.

Respuesta necesaria para calmar a los inversores y en general a toda la industria, ya que, como advirtieran desde el centro de respuesta a incidentes de seguridad en tecnologías de la información, CERT, y otros analistas de seguridad, cada vez está más claro que estas vulnerabilidades en procesadores que afectan a su misma arquitectura no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware. Por no hablar de la pérdida de rendimiento que, poco o mucho sufren los equipos al aplicar los parches.

El CEO de Intel no entró en otros temas espinosos. Las demandas contra la compañía; su venta de acciones justamente antes de salir a la luz las vulnerabilidades o la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades; el embargo establecido desde junio hasta enero, las filtraciones que se produjeron antes de su vencimiento y las empresas afectadas que conocieron de forma anticipada de la existencia de Spectre y Meltdown.

Tampoco comentó la cuestión que más preocupa al usuario de a pie (y a departamentos TI) que tienen equipos con hardware Intel afectados por Meltdown y Spectre ¿Qué ocurre con el procesador actual de su máquina? ¿Habrá solución de seguridad definitiva? ¿Y sin perder rendimiento?

Fuente | muycomputer.com

14 Replies to “Los próximos procesadores Intel estarán libres de Meltdown y Spectre”

  1. Maikel

    El asunto es que donde es serio el problema en en los datacenters, donde funcionan los grandes servicios que utilizamos de distintos proveedores y hasta en sistemas que se ven menos, pero que son vitales.
    Los bugs no modifican datos, pero los leen de sesiones y softwares de otros users, y aqui se van los datos privados y del sistema, y con eso puede luego hacerce otro tipo de ataque, destructivo o de mayor nivel en la extraccion de datos.
    Y es donde se ve tambien la caida del rendimiento por la forma en que funciona el sotware y los servicios en los servidores. muchas operaciones de I/O y cambio de contextos, de lo que mas hacen los DC, es de lo mas afectado.
    Y precisamente a los datacenters van los procesadores que teoricamnte son los certificados en seguridad, estabilidad y rendimiento. ademas de ser los de MAYORES margenes de ganancia .

    Responder
  2. Maikel

    loas problemas son #1 para los centros de datos y sistemas virtualizados y tal, con los posibles ataques pueden sacarse datos de direcntes instancias desde otra. Y alli si se ve el impacto de los parches, debido al tipo de operaciones, que son las mas afectads

    Responder
  3. yo(el primero)

    pregúntate a ti mismo, ¿yo comprendo el concepto de riesgo? ¿puedo escribir párrafos y párrafos sobre las diferencias entre posibilidad y probabilidad? ¿ manejo cantidades recursos ingentes? ¿he jugado en mi pc en los últimos 2 años al menos una vez?

    si tu respuesta para esas preguntas son todas no, menos la última que es si, 100% seguro que no te van a afectar
    si es al revés, o sea si en las primeras Y no en la última, las posibilidades de que te afecten son bajísimas, muy muy bajas

    Responder
    • Maikel

      la preocupacion #1 de seguridad es anivel de los sistemas en centros de datos y similares, que es donde los vectores de ataque basado en estos bugs se explotarian de verdad y donde el impacto de los parches se sentiria tambien mas devido al tipo de operaciones que fundamentalmente realizan los sistemas que corren alli. muchas operaciones de I/O, muchos sesiones aisladas, virtualizacion, datos distribuidos y demas, alli es donde esta el problema, para los ususarios estandares el problema es menos en cuanto a vulnerabilidad

      Responder
      • yo(el primero)

        para los usuarios estándares el problema es menos no el problema es 0
        y si pones un parche, no importa que seas un usuario estándard o no, vas a tener un micro que rinde menos que por el que pagaste
        y me concierne las diferencias de impacto que tienen los parches entre sistemas con 7700k y 6700k siendo prácticamente el mismo micro, lo veo súper turbio de parte de intel muy muy turbio

        Responder
  4. yo(el primero)

    These are read-only (information disclosure) attacks: Along with not directly being remotely exploitable, even if Meltdown and Spectre attacks are executed on a local system, the nature of the exploit is that these are read-only attacks. That is, they can only read information from a system. They cannot directly force code execution in the OS kernel

    se traduce a que son ataques de solo lectura y no pueden forzar a ejecutar ningún código en el kernel… o sea son mariquitas

    este artículo está muy muy bueno… miren a ver si se lo encuentran en español por alguna parte o tradúzcanlo o algo… tomen acción!
    su sitio lo visitan bulto de cubanos, no sigan la pelota, con un gran poder viene una gran responsabilidad, eso es de super man y todo eso jajaja no puede estar mal no?
    cuándo alguien venga a decirte que si spectre que si meltdown que si el peligro digan NO y salgan corriendo! no lo escuchen
    la posibilidad de que te coja un carro por salir a la calle es miles de veces más probable a que una basura de estas te haga algo
    y no, no por vivir en Cuba, incluso en USA. al no ser que seas de un perfil muy específico, esto no te va a hacer nada,
    ahora preocúpense por los parches… eso si te va a afectar, 100 de 100 que te va a afectar si pones uno

    Responder
      • yo(el primero)

        jaja bueno… me sonaba de una película de superheroes de esas jajaja

        PD para el que le interese… si hay algún hacker por aquí leyendo esto pero que no le interesa saber nada, ni aprender nada, bueno, no lo leas, spoiler alert, a partir de esta oración vas a aprender algo:
        el que primero lo dijo fue Voltaire, un filósofo francés !

        Responder
        • Marshmello

          no se si te estaras dirigiendo a los de la pagina esa cepaj, pero hay q tener cuidado con ellos y spectre y meltdown ajaja , kien sabe a lo mejor mañana se hechan a cubava o etecsa jajaja na era jodiendo

          Responder
          • J0ck3R

            jajajajaaaaa si a partir d mañana no sabemos d @yo(el primero) fue q los d cepaj lo asustaron y luego lo derritieron jajajajaaa
            s broma no c molesten

          • yo(el primero)

            jajaja en serio como me gustaría formar parte de una cosa de esta… no sé… yo no tengo nada de valor así como para que me traten de hackear
            pero por ejemplo poner un notepad en mi escritorio con un código escrito y que alguien me diga que dice ese código, o un nombre o algo, oye por mi madre que le doy dinero serio al que haga eso
            que me digan… mira: Papá Noel es real… tu fichero se llama “wakawaka.txt” y adentro dice “los hackers son unos tarrus” PD: más tarrú serás tú… jajajaja
            pero no lo veo, igual que eso de “y una pisca de ingeniería social” jajajaja si como si fuera una pisca de sal! jajaja que cómico
            no me jodas, con “ingeniería social ” te levantan hasta la jeva y lo de hacker te lo pueden dar de vuelto

  5. yo(el primero)

    mira… al fin encontré algo que tiene sentido sobre este asunto:
    https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre
    está en inglés pero es el primer lugar que veo que no siguen la pelota
    sobre lineas generales
    no entrar en pánico y
    “These are local attacks: Both Meltdown and Spectre are local attacks that require executing malicious code on a target machine. This means that these attacks are not (directly) drive-by style remote code execution attacks – think Nimda or Code Red – and that systems cannot be attacked merely by being connected to a network.”
    la traducción de esto es más o menos… si lo estás leyendo aquí, créeme que no te va a afectar…
    o sea… para el 99.999 (no exagero me faltan nueves) de los usuarios esto no es más que una tormenta en una tacita de café
    una que puede hacer cierto daño, no porque melty te vaya a derretir o spectra te vaya a asustar sino porque tal parece que los medios están puestos de acuerdo para asustar a la gente, la gente van a poner los parches y van a ver como de pronto sus pc rinden mucho más mal
    y para los fabricantes les va a ser mucho más fácil sacar procesadores que destaquen… porque van a estar compitiendo contra los paralímpicos
    sobre todo ustedes que les gusta estar en la última con el W10… si ponen una actualización con un parche de estos van a ver lo que es lentitud

    Responder

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *