Intel lanza parches de Spectre

En un comunicado de prensa publicado el martes Intel anunció que reanudó la implementación de las actualizaciones de microcódigo de CPU. Estas actualizaciones están destinadas a mitigar la vulnerabilidad de Specter Variant 2 -CVE-2017-5715

Las vulnerabilidades de Meltdown (CVE-2017-5754) y Specter variant 1 (CVE-2017-5753), que se hicieron públicas a comienzos de año, se corrigieron mediante actualizaciones de software en el nivel del sistema operativo.

Intel suspendió el despliegue de las actualizaciones de microcódigo de la CPU Specter v2 el 22 de enero después de recibir informes de que los parches iniciales provocaron altas tasas de reinicio del sistema en algunos sistemas, causando problemas especialmente con los servidores basados ​​en Intel desplegados en los centros de datos.

Intel vuelve con nuevos parches de microcódigo de Specter v2

Después de tomarse un tiempo para revisar y corregir los parches iniciales, Intel reanudó las actualizaciones de microcódigos para algunos modelos de CPU Skylake el 8 de febrero , pero esa fue la única serie de CPU que Intel abordó en ese momento.

El martes, Intel lanzó un nuevo lote de actualizaciones de microcódigos para proveedores OEM, que ahora están en el proceso de integrar estos parches en la placa base y otras actualizaciones de firmware, y desplegarlos a los usuarios finales.

El lote del martes incluyó actualizaciones para Kaby Lake, Coffee Lake y más procesadores Skylake, pero también para las líneas de CPU de próxima generación, como la serie Intel Core X, Intel Xeon Scalable e Intel Xeon D, las dos últimas para sistemas de centros de datos.

Guía en PDF para ayudar a los administradores de sistemas

Intel también publicó una guía en PDF para administradores de sistemas con detalles sobre el proceso de parchado y qué series de CPU han recibido nuevos parches de Specter v2.

Intel también publicó un libro blanco sobre cómo los ingenieros de software podrían usar una nueva técnica de codificación desarrollada por Google llamada Retpoline , que puede ayudar a mitigar la vulnerabilidad de Specter v2 a nivel de software.

El fabricante de CPU también abrió un nuevo programa de recompensa de errores para recibir informes sobre vulnerabilidades de Meltdown y Specter-like. Intel planea pagarle a los investigadores hasta $ 250,000 por dichos errores.

Fecha actualización el 2021-02-22. Fecha publicación el 2018-02-22. Categoría: intel. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
parches de Spectre