No es frecuente que Intel lance un parche no programado que se aplique a casi todos los procesadores modernos. Pero eso es exactamente lo que está sucediendo este viernes.
Según lo descubierto por PCWorld, los chips que van desde 2017 hasta la actual 13ª generación se enumeran en el código del parche, que se publicó en la página Intel GitHub. En otras palabras, si posee una PC relativamente nueva con tecnología Intel, la compañía cree que necesita que su sistema sea parcheado.
No se enumera nada que explique el propósito del microcódigo, que se publicó originalmente el 12 de mayo. Obviamente, esto ha hecho que algunas personas sospechen que Intel estaba abordando una preocupación de seguridad generalizada con el parche.
¿La buena noticia? Intel respondió a la divulgación de PCWorld, según los informes, proporcionando la siguiente declaración por correo electrónico:
«La actualización de microcódigo 20230512 publicada el 12 de mayo de 2023 no contiene ninguna actualización de seguridad y la nota, [INTEL-SA-NA], está destinada a transmitir que no hay actualizaciones de seguridad aplicables (no aplicables) en el paquete. La actualización del microcódigo solo incluye actualizaciones funcionales (también documentadas en la fe de erratas del producto).
Como notará, la declaración de Intel en realidad no explica la naturaleza del parche, pero aclara que no está relacionado con la seguridad.
Sin embargo, eso debería asegurarnos de que no tenemos otra vulnerabilidad de Spectre y Meltdown en nuestras manos, que afectó a casi todas las PC actualmente en uso. Vaya.
Aún así, no podemos evitar sentir curiosidad por lo que este parche podría estar abordando. De cualquier manera, es posible que no sepamos la naturaleza del parche hasta que se implemente en una futura actualización del BIOS de Windows o de la placa base, que es típicamente donde terminan estos parches de Intel.