CambioDigital-OL

0

Resuelve tus dudas sobre la vulnerabilidad de los chip

intel-coffee-lake-generacionRecopilamos en este reportaje todo lo que está ocurriendo en las últimas horas en torno a los problemas de seguridad descubiertos en el kernel de los chip de los fabricantes y resolvemos tus principales dudas.

Resulta un tanto complicado analizar los pormenores del error que están sacudiendo en las últimas horas la familia de chip de Intel, así como a los de otros fabricantes del mercado. Lo que es evidente es que dado que el problema afecta directamente al hardware con chip x86 y kernel de 64 bits, todos los equipos que corran con cualquiera de estas versiones de sistema operativo deben protegerse y actualizarse, véase sistemas Windows, Linux y Mac. De hecho, también los procesadores de otras compañías pueden verse afectados. Y lo que es peor, tras la posible actualización de los sistemas, parece claro que el rendimiento de los equipos se verá seriamente afectado. A medida que obtengamos mayor información, el artículo será actualizado.

¿Qué entendemos por kernel?
El kernel o parte central de un chip es básicamente un proceso invisible que facilita la forma en que las aplicaciones y las funciones se ejecutan en un ordenador. De hecho, tiene control total sobre el sistema operativo. El ordenador necesita cambiar constantemente entre el modo de usuario y el modo kernel para asegurarse de que las instrucciones y el flujo de datos fluyen sin interrupciones y de forma instantánea.

¿Cómo saber si mi equipo está afectado?
Todavía no hay datos concretos, pero sabemos que el fallo afecta a todas las CPU Intel x86 fabricadas a lo largo de los últimos 10 años, independientemente del sistema operativo que esté ejecutando o si se trata de un ordenador portátil o de sobremesa. Hay ya informes que afirman que las nuevas CPU de Intel están menos afectadas que las generaciones anteriores, pero el alcance completo no está claro, así como la disminución de rendimiento que puede llegar a producirse.

Un parche del kernel de Linux también está siendo desarrollado para procesadores ARM de 64 bits. Los detalles no han sido desvelados, aunque una declaración de Intel menciona que “muchos tipos de dispositivos informáticos con procesadores y sistemas operativos de muchos proveedores diferentes son susceptibles a estos exploits”.

 

¿Tiene arreglo el problema con el chip?
Si y no. Si bien, Intel o cualquier otro fabricante de CPU afectado resolverá el problema en las nuevas generaciones de chip, la solución para los ordenadores actuales queda en manos del fabricante del sistema operativo, ya que una actualización de microcódigo no podrá repararlo adecuadamente.

Los desarrolladores de Linux están trabajando intensamente para solucionar el problema mediante una actualización del kernel. Se espera que Microsoft, por su parte, solucione el problema durante las próximas actualizaciones o parches de seguridad correspondientes al 9 de enero, tras probar diversas compilaciones de Windows Insider que recientemente han sido habilitadas. De hecho, Intel y otros proveedores afectados como Google, AWS y Microsoft planearon divulgar la información la próxima semana (9 de enero de 2018) cuando las actualizaciones de software y firmware estuviesen disponibles, pero algunas filtraciones a medios de comunicación han precipitado todo.

Uso un Mac, ¿estoy protegido?
No en esta ocasión. La vulnerabilidad afecta en esta ocasión a todos los chips Intel x86, por lo que los equipos Mac también están en riesgo. Sin embargo, Apple silenciosamente ha protegido los equipos contra la vulnerabilidad mediante la actualización macOS 10.13.2 que fue lanzada el pasado 6 de diciembre de 2017 según adelanta el desarrollador Alex Ionescu. Así pues, los usuarios tan solo tendrán que comprobar que disponen de la última actualización de sus sistemas.

¿Qué pasos puedo seguir?
En primer lugar, mantener la calma. Todavía no se conoce explotación alguna de la vulnerabilidad, según Intel, y las partes implicadas están respondiendo de manera activa. Conviene eso sí mantenerse en alerta a la espera de las actualizaciones de los respectivos sistemas operativos. Otro consejo que Intel enfatiza en su comunicado oficial es el asegurarse de contar con software de seguridad que permita detectar cualquier tipo de amenaza o intrusión en el equipo.

El parcheado del sistema operativo eliminará el riesgo, pero es posible que no te gusten los efectos secundarios que están siendo desvelados. Si bien la solución evitará que el kernel del chip padezca del efecto de pérdida de memoria, proceso mediante el cual es posible aprovecharse de la vulnerabilidad, la implicación de la actualización viene dada en la forma en que el sistema operativo interactuará con el procesador, que lo hará de manera más lenta, lo que podrá provocar algunas ralentizaciones.

¿Qué porcentaje de rendimiento decaerá en mi equipo?
Es complicado. Los procesadores Intel posteriores a la cuarta generación, conocidos con el nombre en código de Haswell, cuentan con una tecnología llamada PCID (Identificadores de Contexto de Procesos) la cual está habilitada, por lo que se dice que sufren menos en el rendimiento. Además, algunas aplicaciones, especialmente las asociadas a tareas de virtualización y las cargas de trabajo de centros de datos van a ser las más afectadas, de tal manera que los usuarios con equipos domésticos serán los menos notarán la degradación de rendimiento. The Register ha avanzado que “estamos viendo que los equipos pueden verse afectados entre un 5 y un 30% en función de la tarea y del modelo de procesador“. Intel ha confirmado mediante su comunicado que la pérdida de rendimiento dependerá de la carga de trabajo, pero que no debería ser significativa para usuarios promedio de informática personal.

“Depende exactamente de lo que hagas”, escribe el creador de Linux, Linus Torvalds en la lista de distribución de Kernel de Linux. “Algunas cargas apenas se verán afectadas si pasan todo el tiempo en el área de trabajo del usuario. Pero en el caso de que realices un montón de pequeñas llamadas al sistema, es posible que la ralentización sea significativa de dos dígitos.

“También dependerá en gran medida del hardware”, continuó. “Las CPU antiguas sin PCID se verán más afectadas por el aislamiento”, puntualiza.

¿Correrán más lentos los juegos de PC?
Tal vez no. Michael Larabel, todo un gurú de código abierto que está detrás de la web de Linux conocida como Phoronix, afirma haber realizado un gran número de pruebas comparativas utilizando Linux 4.15-rc6, una versión RC de la próxima versión de Linux. En el apartado de juegos las diferencias no son significativas, sin reducción en la velocidad de los fotogramas. Ninguno de ellos funciona con la tecnología DirectX de Microsoft, que se integra con el sistema operativo Windows. Queda por ver entonces como se comportarán los juegos DirectX a raíz de los parches del software que sean desplegados.

¿Están afectados los procesadores de AMD?
Parece que no. Tom Kendacky de AMD destaca que “el aislamiento en la tabla de páginas del kernel (KPTI) no es aplicable a los procesadores de la marca. De hecho, los procesadores no están sujetos a los tipos de ataques contra los que protege la función de aislamiento. La microarquitectura de AMD no permite referencias de memoria como sí hacen los de Intel, incluidas las referencias especulativas que acceden a datos con mayor privilegio cuando se ejecuta en un modo de menor privilegio.

Esto no quita que los equipos con chips de AMD puedan acabar viéndose afectados en cuanto al rendimiento como daño colateral. Depende en gran medida de cómo se lleven a cabo las implementaciones de los parches sobre el kernel de los sistemas operativos. Éstos podrían codificar excepciones para los procesadores de AMD, de manera que no se vieran afectados de la misma manera que se verán los de Intel. Pero no podemos olvidar que la cuota de mercado de Intel supera actualmente el 80% a nivel mundial, por lo que los fabricantes de sistemas operativos podrían cortar por lo sano y aplicar los cambios para todos los procesadores x86 con el fin de asegurarse de la solución.

Así pues, ¿tan solo queda esperar?
Lamentablemente sí, pero no debe cundir el pánico. Intel afirma que estas vulnerabilidades, en ningún caso, tienen el potencial de corromper, modificar o eliminar datos de tu ordenador, a pesar de que hayan visto la luz dos posible métodos de ataque denominados ‘Meltdown’ y ‘Spectre’ Tampoco se conoce hasta el momento el hecho de que se hayan producido casos concretos de ataques relacionados con el fallo. Por nuestra parte, te animamos y te informaremos oportunamente de las actualizaciones que se produzcan de los sistemas operativos, pues ante todo, abogamos por una mayor seguridad de nuestros equipos en detrimento de vernos afectados por el rendimiento.

Intel ha habilitado un microsite, en inglés, donde pretende ofrecer información detallada y actualizada a los usuarios para que puedan proteger sus equipos y resolver sus dudas.

IDG.es

Ordenado por: Seguridad Tags: 

TOT

 

 

Contenidos recomendados...

Comparta esta publicación

Artículos relacionados

Escriba su comentario

Ud. tiene que estar conectado para publicar comentarios.

Red de publicaciones IDG en Latinoamérica: Computerworld Ecuador - Computerworld Colombia - CIO Perú // Contáctenos
© 2018 Computerworld Venezuela - All rights reserved ---- WordPress - Tema adaptado por GiorgioB