Tras los reportes de una importante falla en la microarquitectura en todos los procesadores Intel de la última década, publicados por el prestigioso sitio The Register, era de esperarse que empiecen a aparecer versiones y declaraciones de las diferentes empresas involucradas en el mercado, principalmente la propia marca que hace su descargo sobre estos procesadores; Google, como descubridora de las fallas (ahora resultan ser dos); y también AMD, tomando posición en esta tradicional guerra.

Como corresponde, Intel sacó un comunicado haciéndose cargo de la existencia de los problemas, pero como no podía ser de otra manera, los minimiza tratando de contener los daños económicos y de prestigio que esto les está causando. Cabe recordar, como lo informamos ayer, que el CEO de la empresa ha salido a vender rápidamente muchas sus acciones (unos 24 millones para ser exactos), antes que se revele la verdad.

«Intel y otras compañías tecnológicas han sido informados sobre un estudio de seguridad describiendo métodos de análisis de software que, cuando son utilizados con propósitos malignos, tienen el potencial de recolectar información sensible de forma inapropiada a partir de dispositivos de cómputos que son operados como su diseño lo permite. Intel confía en que estas intrusiones no tienen el potencial de corromper, modificar o borrar información,» dice el comunicado de la marca. «Reportes recientes que indican que estas intrusiones son causadas por un bug o una falla, y que estas son exclusivas de los productos Intel, son incorrectos.»

«Intel ha comenzado a proveer software y actualizaciones de firmware para mitigar estas infiltraciones. Contrario a algunos reportes, cualquier impacto en el rendimiento es dependiente de la exigencia, y para el usuario promedio, no debería ser significante, y será mitigado a corto plazo.»

Entre las otras voces implicadas en la situación aparece Google, que ha presentado un informe encabezado por Jann Horn, de Google Project Zero, con todos los detalles sobre estas fallas. El documento, que ya se encuentra disponible de forma pública -luego de levantar un embargo planeado originalmente hasta el próximo 9 de enero- y del cual se puede ver información simplificada en un sitio dedicado, asegura que las fallas son dos, y que llevan los nombres de Meltdown y Spectre.

«Meltdown rompe la más fundamental aislación entre las aplicaciones de usuario y el sistema operativo. Este ataque permite a un programa el acceso a la memoria, y por lo tanto, también a los secretos de otros programas y el sistema operativo. Si tu computadora tiene un procesador vulnerable y corre un sistema operativo sin parche, no es seguro trabajar con información importante sin la chance de filtrar la información. Esto se aplica tanto a computadoras personales como a infraestructuras de nube. Por suerte, ya hay parches de software contra Meltdown.»

«Spectre rompe la aislación entre diferentes aplicaciones. Esto permite que un atacante engañe a programas libres de errores, que siguen las mejores prácticas, permitiendo develar sus secretos. De hecho, los chequeos de seguridad de dichas buenas prácticas en realidad incrementa la superficie de ataque y permite que más aplicaciones sean más susceptibles a Spectre.»

Como no podía ser de otra manera, AMD aprovechó el momento para dejar en claro que han hecho todo lo posible para asegurarse que sus productos están a salvo de estas fallas, y por lo tanto, no necesitan de ningún tipo de parche que impliquen una pérdida en el rendimiento, ya que solo se ven afectadas algunas distros específicas de Linux.

«Ha habido una reciente cobertura de la prensa sobre un potencial problema de seguridad relacionado a modernos microprocesadores y ejecución especulativa.»

La investigación fue descrita y probada en un entorno controlado de laboratorio, por un equipo de altos conocimientos e información detallada, no-pública, sobre los procesadores probados.

La amenaza descrita no ha sido apreciada en dominio público.

Cuando AMD supo que los investigadores han descubierto un nuevo ataque de CPU apuntado a la funcionalidad de ejecucion especulativa utilizada por múltiples productos de compañías de chips, inmediatamente actuamos a través del ecosistema para notificarnos de los hallazgos de los equipos.»

«El equipo de investigación identificó tres variantes dentro de la investigación de ejecución especulativa.»

«Como siempre, AMD sugiere fervientemente a sus consumidores que constantemente pongan en práctica medidas de seguridad cotidianas, como por ejemplo: No hacer clic en hyperlinks no reconocibles, seguir fuertes protocolos de contraseñas, utilizar redes seguras, y aceptar constantes actualizaciones de software.»

Por otro lado, Microsoft hoy lanzó el parche para su sistema operativo Windows 10 y procesadores Intel para solucionar el polémico problema. La actualización se descargará automáticamente, o bien pueden descargarla manualmente desde este enlace. No obstante, un full completo por parte de Intel será publicado en breve, y este depende en actualizaciones de Firmware. De modo que los benchmarks a continuación podrían -o no- verse afectados.

El sitio DSOGaming y el canal de Youtube Hardware Unboxed, publicaron resultados de benchmarks antes y después del parche. Los resultados varían según el procesador, pero al menos en el Core i7-8700K testeado por Hardware Unboxed, el parche no solo no parece haber perjudicado el rendimiento, sino que se ha beneficiado. En el caso del Intel i7 4930K de DSOGaming, juegos como Assassin’s Creed Origins y Playerunknown’s Battlegrounds han sufrido una pérdida de varios FPS.

Los mantendremos informados con otros resultados de benchmarks para seguir corroborando el impacto que este parche crítico tenga sobre diferentes procesadores y sus correspondientes arquitecturas.

Guru3D también corrió benchmarks antes y después del parche de seguridad, y tal como se puede observar en los cuadros, la diferencia es mínima o nula:

Sobre El Autor

Edición y redacción. Diseño.

Temperley. Buenos Aires. Argentina

Dejar una respuesta