El pasado día 22 de enero Intel levantó cierta polvareda tras pedir a los usuarios de sus procesadores que no instalaran el parche oficial para mitigar la vulnerabilidad Spectre tras descubrir que los sistemas actualizados podían sufrir problemas de estabilidad. Este anuncio fue seguido por la publicación de un nuevo parche que eliminaba el riesgo de sufrir un reinicio espontaneo, pero que sólo era compatible con los chips Skylake. Ahora, unas semanas más tarde, la compañía ha lanzado el microcódigo actualizado para sus últimos procesadores.
De acuerdo con la información facilitada por Intel, los fabricantes de placas base ya tienen en su poder el microcódigo correspondiente a los procesadores Skylake, Kaby Lake y Coffee Lake (chipsets 100, 200 y 300, respectivamente), así como los Xeon Scalable y Xeon D. Los parches oficiales, por tanto, no deberían tardar en llegar. Su instalación se realizará como cualquier otra actualización de la BIOS/UEFI y debería ser transparente para el usuario.
Las vulnerabilidades Meltdown y Spectre afectan a todos los procesadores modernos de Intel y a un vasto número de chips antiguos, que podrían ser atacados de varias formas para acceder a la memoria del kernel y obtener así información como contraseñas. El gran problema es que es un fallo de seguridad incrustado en el propio hardware, por lo que un simple parcheo no basta para eliminarlo completamente. Intel ya ha anunciado que los primeros chips inmunes a ambas vulnerabilidades llegarán a finales de 2018.
Navin Shenoy, responsable de la división de centros de datos de Intel, ha extendido "su aprecio a todos los clientes de Intel y socios de la industria por su apoyo continuado" a la hora de lidiar con un proceso de mitigación que ha sido, cuanto menos, algo atropellado.
Esta visible muestra de gratitud bien podría estar relacionada con la reciente noticia de que Intel se enfrenta en Estados Unidos a 30 demandas colectivas en las que se exige una compensación económica "por los daños resultantes de las acciones y/u omisiones de Intel en relación a las vulnerabilidades de seguridad". A estas demandas también se pueden sumar otras dos acciones presentadas ante la Comisión de Bolsa y Valores, en las que se acusa al CEO de Intel de tráfico de uso de información privilegiada al vender todas sus acciones personales que le permite la ley antes de desvelar la existencia de las vulnerabilidades.
De acuerdo con la información facilitada por Intel, los fabricantes de placas base ya tienen en su poder el microcódigo correspondiente a los procesadores Skylake, Kaby Lake y Coffee Lake (chipsets 100, 200 y 300, respectivamente), así como los Xeon Scalable y Xeon D. Los parches oficiales, por tanto, no deberían tardar en llegar. Su instalación se realizará como cualquier otra actualización de la BIOS/UEFI y debería ser transparente para el usuario.
Las vulnerabilidades Meltdown y Spectre afectan a todos los procesadores modernos de Intel y a un vasto número de chips antiguos, que podrían ser atacados de varias formas para acceder a la memoria del kernel y obtener así información como contraseñas. El gran problema es que es un fallo de seguridad incrustado en el propio hardware, por lo que un simple parcheo no basta para eliminarlo completamente. Intel ya ha anunciado que los primeros chips inmunes a ambas vulnerabilidades llegarán a finales de 2018.
Navin Shenoy, responsable de la división de centros de datos de Intel, ha extendido "su aprecio a todos los clientes de Intel y socios de la industria por su apoyo continuado" a la hora de lidiar con un proceso de mitigación que ha sido, cuanto menos, algo atropellado.
Esta visible muestra de gratitud bien podría estar relacionada con la reciente noticia de que Intel se enfrenta en Estados Unidos a 30 demandas colectivas en las que se exige una compensación económica "por los daños resultantes de las acciones y/u omisiones de Intel en relación a las vulnerabilidades de seguridad". A estas demandas también se pueden sumar otras dos acciones presentadas ante la Comisión de Bolsa y Valores, en las que se acusa al CEO de Intel de tráfico de uso de información privilegiada al vender todas sus acciones personales que le permite la ley antes de desvelar la existencia de las vulnerabilidades.
Hasta que punto es necesario para el comun de los mortales??
Es que eso de la perdida de rendimiento me tira mucho para atras...
Yo en lo personal no lo haría, tampoco descargo cosas de sitios sospechosos o así
Si usas puro juego original y programas legítimos no creo que sea necesario
sera que no a leido o escuchado a las personas.... porque yo me cago en intel una y mil veces mas, CHAPUZAS! [+furioso]
No solo porque podéis hacer de PC zombie infectando a los demás sino porque poco importa la legitimidad de las páginas, hay mil formas de que os puteen.
Si os importan poco vuestros datos personales así como bancarios adelante, pero el problema no creo que sea actualizar o no, el problema es la competencia (entiéndase como profesionalidad) de estos sujetos de Intel.
saludos
Estoy un poco quemado de este tema por repetitivo y por explicarlo. Aquí tenéis una comparativa del rendimiento de ordenadores con y sin parche en juegos: https://www.youtube.com/watch?v=LC1WuKdPVCQ&t=374s
La diferencia es practicamente nula. Además de lo que diga digital foundry, mi cpu está afectada y hablo por experiencia: No se nota nada en absoluto! Si quereis que os roben las contrasenas entren en vuestro email y os hagan de todo ¡¡¡Adelante!!!, pero por favor no desinforméis a la gente.
Incluso aunque perdieras un fotograma por segundo, cosa que en la comparativa ni siquiera pasa en casi ningún juego, tu ojo no va a notar nada, ahora como te entren en el email si que lo vas a notar. El rendimiento se nota solo en virtualizaciones que son cosas que solo usan empresas y no el común de los mortales!!!
No queremos desinformar a nadie xd