El descubrimiento de las vulnerabilidades Meltdown y Spectre ha causado una auténtica conmoción, con fabricantes de hardware y desarrolladores de software apresurándose a lanzar parches con los que cerrar una de las brechas más importantes en la historia de la informática. Desafortunadamente, las prisas nunca son buenas consejeras, y buena prueba de ello es que Intel ha reconocido que algunos sistemas dotados con procesadores antiguos están experimentando "un mayor número de reinicios" del sistema tras actualizar su BIOS.
De acuerdo con la información facilitada con Intel, estos reinicios afectan de forma particular a los chips Broadwell (Core i3/5/7 5000 para portátiles) y Haswell (Core i3/5/7 4000 para equipos de sobremesa y portátiles). Tom's Hardware, que recoge las declaraciones oficiales de Intel, hace bien en señalar que el fabricante no indica si los sistemas con Broadwell-E (Core i7 6000) se incluyen o no en la lista de chips con problemas tras la actualización.
Intel explica que en estos momentos está trabajando con socios y clientes para "comprender, diagnosticar y atajar este problema". Asimismo, desde la firma se afirma que sus ingenieros "están trabajando directamente con clientes de centros de datos para discutir el asunto".
Intel recomienda seguir aplicando las actualizaciones
El riesgo de dejar sin parchear estas vulnerabilidades es demasiado grande como para ser ignorado, por lo que Intel recomienda instalar todas las actualizaciones correspondientes pese a la posibilidad de experimentar problemas de estabilidad.
Cabe recordar que a las actualizaciones de Intel también se deben sumar las propias del sistema operativo y, si corresponde, las de la tarjeta gráfica, puesto que el tipo de ataque habilitado por Spectre permite aprovechar sus drivers (aunque estos no presenten debilidad alguna) para acceder a información de otra forma protegida.
El impacto de estos parches sobre el rendimiento de los procesadores varía en función de la generación, el sistema operativo y la carga de trabajo, por lo que habrá usuarios que no noten cambio alguno y otros que sí apreciarán una reducción de prestaciones.
De acuerdo con la información facilitada con Intel, estos reinicios afectan de forma particular a los chips Broadwell (Core i3/5/7 5000 para portátiles) y Haswell (Core i3/5/7 4000 para equipos de sobremesa y portátiles). Tom's Hardware, que recoge las declaraciones oficiales de Intel, hace bien en señalar que el fabricante no indica si los sistemas con Broadwell-E (Core i7 6000) se incluyen o no en la lista de chips con problemas tras la actualización.
Intel explica que en estos momentos está trabajando con socios y clientes para "comprender, diagnosticar y atajar este problema". Asimismo, desde la firma se afirma que sus ingenieros "están trabajando directamente con clientes de centros de datos para discutir el asunto".
Intel recomienda seguir aplicando las actualizaciones
El riesgo de dejar sin parchear estas vulnerabilidades es demasiado grande como para ser ignorado, por lo que Intel recomienda instalar todas las actualizaciones correspondientes pese a la posibilidad de experimentar problemas de estabilidad.
Cabe recordar que a las actualizaciones de Intel también se deben sumar las propias del sistema operativo y, si corresponde, las de la tarjeta gráfica, puesto que el tipo de ataque habilitado por Spectre permite aprovechar sus drivers (aunque estos no presenten debilidad alguna) para acceder a información de otra forma protegida.
El impacto de estos parches sobre el rendimiento de los procesadores varía en función de la generación, el sistema operativo y la carga de trabajo, por lo que habrá usuarios que no noten cambio alguno y otros que sí apreciarán una reducción de prestaciones.
El parche de la BIOS es una cosa y el parche de win es otra, la de la BIOS la tienes que hacer manual con el consiguiente riesgo, el de win te la vas a comer si o si (si es en win10).
Yo es lo que pienso hacer, a ver si localizo la actualización, pq menudo desproposito.