Intel lanza nueva actualización para el malware Spectre para sus procesadores Skylake

Estándar

Después de dejar a millones de dispositivos en riesgo de ser vulnerados y luego de implementar parches fallidos, Intel lanzó un nuevo grupo de parches de seguridad solo para sus procesadores Skylake (la arquitectura del 2015) para abordar una de las vulnerabilidades de Specter (la Variante 2).

Para aquellos que lo desconocen, Specter (Variante 1 y Variante 2) y Meltdown (Variante 3) son fallas de seguridad divulgadas por los investigadores a principios de este año en procesadores de Intel, ARM y AMD, que han dejando prácticamente a todas las PC, servidores y smartphones del planeta vulnerable al robo de datos.

Poco después de que los investigadores revelaran los exploits de Specter y Meltdown, Intel comenzó a lanzar parches del microcódigo para los sistemas que ejecutan los procesadores Broadwell, Haswell, Skylake, Kaby Lake y Coffee Lake.

Sin embargo, más tarde, el fabricante de chips retiró las actualizaciones de firmware y tuvo que pedirles a los usuarios que dejaran de usar la actualización anterior debido a que los usuarios se quejaban de reinicios frecuentes y otros comportamientos impredecibles del sistema después de instalar los parches de seguridad.

Aunque debería ser un poco más rápido, Intel está trabajando actualmente en nuevos parches y ya está en contacto con las empresas de hardware para que puedan incluir el nuevo parche de microcódigo en su nueva gama de actualizaciones de firmware.

Hasta ahora, la nueva actualización de microcódigo solo se dirige a dispositivos equipados con Skylake móvil y chips Skylake de escritorio convencionales, dejando los procesadores Broadwell, Haswell, Kaby Lake, Skylake X, Skylake SP y Coffee Lake aún vulnerables a la vulnerabilidad de Specter (Variante 2).

Mientras tanto, todos los demás fabricantes de equipos tienen aún que esperar a que Intel libere actualizaciones de microcódigos para los otros modelos de procesadores.

En el anuncio del día de hoy, Intel dice:

A principios de esta semana, lanzamos actualizaciones de microcódigos de producción para varias plataformas basadas en Skylake a nuestros clientes OEM y socios de la industria, y esperamos hacer lo mismo para más plataformas en los próximos días, …

También continuamos lanzando actualizaciones beta de microcódigos para que los clientes y socios tengan la oportunidad de realizar pruebas exhaustivas antes de que pasen a producción.

Intel instó a sus clientes a instalar esta actualización lo antes posible, ya que si no se reparan las fallas, las vulnerabilidades del procesador podrían permitir a los atacantes eludir los mecanismos de aislamiento de memoria y acceder a todo, incluida la memoria asignada al kernel que contiene datos confidenciales como contraseñas, claves de cifrado y todo tipo de información privada.

Después del lanzamiento del exploit de prueba de concepto (PoC) para las vulnerabilidades de la CPU el mes pasado, cientos de muestras de malware son detectadas en Internet, la mayoría de las cuales están basadas en el exploit lanzado públicamente y diseñadas para funcionar en los principales sistemas operativos y navegadores web. En un reciente post comentamos sobre este hecho y que ya más de 130 variantes de malware que tratan de explotar tanto Meltdown como Spectre habían sido detectados por investigadores de seguridad.

Aunque aún no hemos visto ningún malware que sea completamente funcional basado en las vulnerabilidades Meltdown o Spectre, los ciberdelincuentes no tardan mucho en desarrollar uno.

Por lo tanto, les recomiendo a los usuarios a que estén siempre atentos a cualquier actualización que esté disponible en su sistema e instálela tan pronto como su sistema operativo le notifique de que la actualización está disponible.