Jueves, Septiembre 20, 2018

Intel admite que Specter v2. no se puede reparar

Meltdown-Spectre

Intel ha publicado una nueva “guía de revisión de microcódigo” que confiesa que no abordará los fallos de diseño de Meltdown y Spectre en todos sus procesadores vulnerables, en algunos casos porque es demasiado complicado para eliminar la clase de vulnerabilidad de Specter v2.

La nueva guía, emitida el 2 de abril, agrega un estado “detenido” a la categoría de “estado de producción” de Intel en su conjunto de actualizaciones de seguridad disponibles. “Detenido” indica que no habrá un parche de microcódigo para acabar con Meltdown y Spectre.

La guía explica que un chipset obtiene el estado “detenido” porque, “después de una investigación exhaustiva de las microarquitecturas y las capacidades de microcódigo para estos productos, Intel ha decidido no lanzar actualizaciones de microcódigos para estos productos por una o más razones”.

Esos motivos se dan como:

Características micro arquitectónicas que impiden una implementación práctica de las características que mitigan [Espectre] Variante 2 (CVE-2017-5715)
Soporte limitado del software del sistema comercialmente disponible
Según los datos del cliente, la mayoría de estos productos se implementan como “sistemas cerrados” y, por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades.

Por lo tanto, si una familia de chips cae dentro de una de esas categorías, como Intel no puede arreglar fácilmente Spectre v2 en el diseño, o los clientes no creen que el hardware será explotado, se obtiene un estado “detenido”. Para aprovechar las vulnerabilidades, el malware debe ejecutarse en un sistema, por lo que si la computadora está totalmente cerrada del mundo exterior, los administradores pueden sentir que no vale la pena aplicar complicadas actualizaciones de microcódigo, sistema operativo o aplicaciones.

Entre las CPU “detenidas” que no tendrán una solución se encuentran Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 y E0, Jasper Forest, Penryn / QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield y Yorkfield Xeon. La nueva lista incluye varios Xeons, Core CPUs, Pentiums, Celerons y Atoms, casi todo lo que hace Intel.

La mayoría de las CPU mencionadas anteriormente son antiguas que se pusieron a la venta entre 2007 y 2011, por lo que es probable que queden pocas en uso normal.

Intel no ha revelado cuáles de las CPU “detenidas” enumeradas no pueden ser mitigadas en absoluto. Le hemos pedido a Intel que proporcione esa lista, y actualizaremos esta historia si la empresa responde.

Hay algunas buenas noticias: las familias Arrandale, Clarkdale, Lynnfield, Nehalem y Westmere que anteriormente no tenían parches ahora tienen arreglos disponibles en producción, al parecer.

Hemos completado el lanzamiento de las actualizaciones de microcódigo para los productos de microprocesador Intel lanzados en los últimos 9 años que requieren protección contra las vulnerabilidades de canal lateral descubiertas por Google Project Zero“, dijo un portavoz de Intel a The Reg.

“Sin embargo, como se indica en nuestra última guía de revisión de microcódigo, no proporcionaremos microcódigo actualizado para un número selecto de plataformas antiguas por varias razones, incluida la compatibilidad limitada de los ecosistemas y los comentarios de los clientes”.

 

Fuente: Original | maslinux

¿Quién está en línea?

Hay 169 invitados y ningún miembro en línea

Contador de Visitas

9358980
Hoy Hoy 435
Ayer Ayer 1307
Esta semana Esta semana 4610
Este mes Este mes 30248
Total de Visitas Total de Visitas 9358980

Día con más
visitantes

09-13-2018 : 2017

Gracias por su visita