Andrea Danti - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Intel admite que la seguridad de los chips tiene mucho por delante

Hace un año, el mundo se dio cuenta de cómo un ataque de carga lateral podría comprometer un microprocesador. Intel ha estado trabajando duro para facilitar las correcciones.

Un año después del descubrimiento de las fallas del procesador Spectre y Meltdown, Intel ha admitido que su trabajo en seguridad apenas ha comenzado.

En una publicación en la web, Leslie Culbertson, vicepresidenta ejecutiva y gerente general de aseguramiento de productos de Intel, escribió: "Aunque estoy satisfecha con el progreso que hemos logrado, nuestro trabajo apenas está comenzando. Entonces, ya que miramos hacia 2019, dos cosas son ciertas. Primero, la seguridad continuará siendo un área donde se requiere vigilancia. En segundo lugar, e igual de importante, nosotros en Intel continuaremos impulsando la innovación de seguridad en nuestra cartera de productos para proteger mejor a los clientes y ayudar a impulsar la industria para hacer que todos nuestros productos sean más seguros".

La nueva clase de vulnerabilidades de seguridad que incluye Spectre y Meltdown presenta un desafío para toda la industria.

Después de las revelaciones de los defectos de los chips, Culbertson dijo que Intel se había comprometido a desarrollar seguridad avanzada en el nivel de silicio para ayudar a proteger contra ataques de canal lateral como Specter y Meltdown.

“En el lado del cliente, comenzamos a presentar esto con nuestro procesador Intel Core U-series (Whiskey Lake) de 8a generación en agosto, seguido por nuestro procesador de escritorio Intel Core de 9a generación (Coffee Lake) en octubre", dijo.

Según Culbertson, Intel ha alineado su proceso de actualización de microcódigo con las actualizaciones de software programadas utilizadas en toda la industria.

“En junio de 2018, hicimos que nuestras MCU [actualizaciones de microcódigo] se pudieran cargar en el sistema operativo, haciendo posible la actualización para Spectre V2 a través de Windows Update. En el futuro, tenemos la intención de habilitar la entrega de MCU a través de este proceso automatizado cuando sea posible”, dijo.

Como nuestro portal hermano Computer Weekly informó anteriormente, las actualizaciones de microcódigo emitidas por los fabricantes de PC y los parches de software del sistema operativo y del hipervisor para Spectre y Meltdown pueden tener un efecto perjudicial en el rendimiento. Por ejemplo, en noviembre de 2018, el sitio web de tecnología Phoronix informó que los puntos de referencia en el último kernel de Linux 4.2.0 se ejecutaron significativamente más lento en los sistemas parchados contra Spectre V2.

Solo el procesador escalable Xeon de la compañía (Cascade Lake) tiene protecciones basadas en hardware para Specter V2, que supuestamente evitan el impacto en el rendimiento experimentado en algunos sistemas que utilizan las generaciones más antiguas de procesadores Intel que necesitan parches con microcódigo y actualizaciones del sistema operativo.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close