Una grave falla en el diseño de los procesadores Intel fabricados durante la última década, que implica un gran problema de seguridad para todos los usuarios, requerirá de un importante parche a nivel sistema operativo que reduciría la eficiencia de los CPU de la marca hasta en un 30%. Lo reportó el prestigioso sitio The Register, asegurando que el hueco de seguridad afectaría a “programas de usuarios normales – desde aplicaciones de bases de datos hasta JavaScript en navegadores web – para dejar en claro, en cierta forma, el alcance de las áreas de memoria de kernel protegida”.

Esto significa que todos los procesadores que soportan virtualización desde la aparición de los cuatro núcleos en la marca, desde los tiempos de los Yorkfield y Bloomfield, hasta los actuales Core-X, se encuentran afectados por esta falla que requerirá de atención directa en los sistemas operativos, y como no hay posibilidad de solucionarlo mediante actualización del microcódigo, el proceso que utilizará el parche (que se rumorea que anda rondando en versiones de Linux y Windows 10 Preview desde Noviembre) podría implicar una caida de rendimiento de entre un 5 y un 30% (dependiendo del CPU), aunque aún no se ha especificado si el impacto se podrá percibir a nivel de usuario final.

Al estar imposibilitados de actualizar el microcódigo de los procesadores, el parche obligará al CPU a alternar entre modo de usuario y modo kernel, para evitar la infiltración directa a la parte más avanzada del sistema y los posibles ataques. A pesar del secretismo actual sobre esta falla, la rapidez con la que se está trabajando en parches en los diferentes sistemas operativos principales (Windows, Linux, macOS) da a entender que nos encontramos frente a un problema masivo y de importante impacto. Se cree que la única manera que tendrá Intel de solucionarlo a futuro será una corrección en la propia fabricación de los futuros procesadores, mientras que los que ya se encuentran en circulación, deberán acomodarse a las consecuencias del parche.

“Se está haciendo un desarrollo urgente de un software de mitigación, de forma abierta, y recientemente ha sido incluido al kernel de Linux, y una mitigación similar ha aparecido en kernels NT en noviembre”, decribió el blog Python Sweetness el lunes. “En el peor de los casos, la corrección por software causa enormes caidas de rendimiento en exigencias típicas… Hay indicios de que el ataque impacta en entornos de virtualización cotidianos, como Amazon EC2 y Google Compute Engine.”

El escenario parece ser bastante malo para todos los usuarios de Intel, especialmente considerando que recientemente ha llegado la nueva familia de Core-X, con todo lo que eso implica. Recomendamos esperar a ver los resultados reales de estas correcciones antes de empezar a sacar conclusiones apresuradas. Seguiremos el tema de cerca para mantenerlos informados.

Es necesario remarcar que hace pocos meses, el CEO de Intel vendió una gran cantidad de sus acciones, y solo se quedó con aquellas necesarias para ejercer en la compañía. Sin dudas una acción muy llamativa y oportuna.

Mientras tanto, AMD podría estar recibiendo el 2018 con una gran sonrisa, ya que sus procesadores no son afectados por dichos problemas de seguridad, lo cual podría darle a la compañía una gran ventaja competitiva sobre Intel. Esto se debe a que los procesadores del equipo rojo no están sujetos a los tipos de ataques protegidos por las tablas de aislamiento de páginas del kernel. La microarquitectura de AMD no permite referencias de memoria, incluyendo referencias especulativas, que acceden a datos de mayor privilegio cuando se están ejecutando en un modo de privilegio menor cuando dicho acceso resultará en un fallo de página.