Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre
Intel ha actualizado su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y «otros comportamientos impredecibles». La recomendación afecta a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales.
¡Estábamos pocos y parió la abuela! A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones que podemos calificar como caótica.
A este respecto, Intel pide a sus socios de la industria «centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación». Unas actualizaciones que Intel entregó a los proveedores el pasado fin de semana y que -en teoría- llegarán (cuando lleguen) libres de reinicios y los comportamientos impredecibles que cita, una vez identificadas sus causas.
Intel pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que «están trabajando todo el día para abordar este tema».
Meltdown y Spectre: la pesadilla va a continuar
Los problemas técnicos de la aplicación de parches deben ser lo suficientemente grave como para que Intel recomiende parar máquinas. Y sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probarlas internamente y que una vez liberados los parches no causaran más problemas que los propios de seguridad que pretenden combatir.
O es más complicado que lo que nos han contado hasta ahora. Hay que recalcar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos. Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió el verdadero problema y de ahí que nos preguntáramos si ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador?
“Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“
Tela marinera. Ya iremos actualizando cuando se liberen los nuevos parches, esperemos que sin más fallos. La recomendación ya la conoces: no aplicar ningún parche de los emitidos hasta ahora. Para los usuarios que los hayan aplicado y tengan problemas, una opción en devolver el sistema a una versión anterior mediante el método de restauración.