La historia de la Spectre y Meltdown Las fallas de la CPU aún no han terminado. Como recordatorio rápido, a principios de enero, los expertos en seguridad cibernética revelaron una falla severa de diseño de CPU en procesadores modernos debido a que la mayoría de las PC y otros dispositivos que ejecutan el sistema operativo Windows quedaron vulnerables a los cibernéticos ataques.[1]
Dado que esta vulnerabilidad en los chips modernos podría permitir a los ciberdelincuentes eludir la protección del sistema y, Además, al leer la información confidencial de las personas, Microsoft e Intel reaccionaron de inmediato y publicaron un Parche de espectro,[2] que consta de dos variantes: el parche Spectre 1 lanzado por los proveedores de máquinas virtuales y el Spectre 2 (también conocido como. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) o CVE-2017-5715), que se están emitiendo por fabricantes y diseñadores de chips como Intel y Arm, y a veces también un kernel del sistema operativo actualizar.
Desafortunadamente, el parche Spectre 2 estaba causando más daño que bien.[3] Según los informes de las personas, el parche activa reinicios aleatorios del sistema en más de 800 modelos de CPU, lo que puede provocar daños y pérdidas de datos. El 22 de enero, Intel lanzó una recomendación para que los clientes dejen de implementar la versión actual del microcódigo en el procesadores afectados ya que la empresa está probando actualmente el efecto que el microcódigo puede tener en el sistema parcheado.
Intel dice que casi todas las PC más antiguas con tareas de alta demanda experimentarán una desaceleración notable al instalar el parche Spectre 2. Además, el hardware con los últimos chips Intel también puede verse afectado negativamente, pero el efecto no debería ser excelente.
Mientras Intel prueba, actualiza e implementa el microcódigo, Microsoft desarrolló y lanzó una actualización KB4078130[4] para deshabilitar los parches lanzados anteriormente para Windows 7, 8.1, 10. Se supone que la actualización deshabilita la mitigación contra CVE-2017-5715 - "Vulnerabilidad de inyección de destino de rama". En otras palabras, debe evitar reinicios inesperados del sistema y otros comportamientos no deseados causados por Intel microcódigo.
La actualización KB4078130 aplica parches tanto al cliente como al servidor en Windows 7 (SP1), Windows 8.1 y todas las versiones de Windows 10. Sin embargo, no se envía como una actualización automática, por lo que la única forma de aplicarlo es navegar al Catálogo oficial de Microsoft Update y descargarlo manualmente.
Dado que Spectre no es una falla menor, los expertos en seguridad cibernética recomiendan seguir todas las noticias sobre su parche e instalar todas las actualizaciones a menos que se recomiende no hacerlo.[5] Por ahora, la actualización KB4078130 para deshabilitar la mitigación contra Spectre Versión 2 es segura de instalar. Las personas no informaron ningún efecto negativo causado por este parche, por lo que es recomendable instalarlo sin demora.