Skip to main content
  1. Casa
  2. Computación
  3. Noticias
  4. News

La vulnerabilidad de Intel es peor de lo que se creía y afecta a todas las computadoras

Hay novedades respecto a la falla de diseño en los microprocesadores fabricados por Intel, y no son buenas noticias. El problema, inicialmente atribuido únicamente a las unidades centrales de procesamiento (CPU) de Intel, es en realidad un conjunto de vulnerabilidades que afectan a muchas de las CPU que se utilizan en computadoras, dispositivos móviles y centros de datos.

Estos bugs o defectos de software ahora tienen nombres: Meltdown, que afecta a los procesadores Intel; y Spectre, que está más extendido y afecta a las CPU de Intel, AMD y ARM.

Recommended Videos

Intel finalmente ha emitido una declaración que indica que el problema no es específicamente un error en sus unidades CPU, sino más bien un exploit que se puede aplicar a todos los sistemas. “Informes recientes de que estos exploits son causados ​​por un ‘error’ o un ‘defecto’ y que son exclusivos de los productos de Intel son incorrectos”, dijo Intel en un comunicado. “Con base en el análisis hasta la fecha, muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores, son susceptibles a estos exploits“.

La vulnerabilidad podría permitir que hackers puedan detectar y tomar ventaja de otros errores de seguridad o, lo que es peor, tengan acceso a información clave, como contraseñas e información personal. Esto, por supuesto, podría representar un serio problema no solo para los usuarios de computadoras individuales, sino también para las redes de servidores.

The Register, que emitió la noticia por primera vez, informa que la falla permite que los programas que usas puedan tener acceso a las áreas de memoria protegidas, conocidas como “kernel”. El kernel es el núcleo de un sistema operativo y controla todo lo que se ejecute en él; por lo tanto, es de suma importancia que la memoria del núcleo permanezca segura, debido a la información sensible que puede contener.

“El espacio de memoria del núcleo está oculto de los procesos y programas de los usuarios, porque puede contener todo tipo de secretos, como contraseñas, claves de inicio de sesión, archivos en caché desde el disco, etc.”, explica la publicación, afirmando que esa área podría estar vulnerable.  Para entender mejor, imagina que una pieza de JavaScript que  ejecutas en tu navegador, o algún software malicioso que se ejecuta en un servidor de nube público compartido, sea capaz de ‘oler’ datos confidenciales que deberían estar protegidos en el kernel. Sin duda, una posibilidad que podría resultar en serios problemas de seguridad.


¿Qué puedes hacer para proteger tu dispositivo?


Múltiples compañías están luchando para solucionar el problema. Tu mejor opción, como de costumbre, es mantener su PC actualizada con los nuevos drivers que estén disponibles.

Intel, en su comunicado, dijo que para fines de la próxima semana, “espera haber emitido actualizaciones para más del 90 por ciento de los productos con su procesador presentados en los últimos cinco años”. Sin embargo, estas actualizaciones no son directas al consumidor. pero en su lugar, irá a proveedores de sistemas operativos y fabricantes de hardware. Te recomendamos estar pendiente del fabricante de tu computadora para ver si se han emitido actualizaciones de firmware.

La solución de Microsoft se lanzó el 3 de enero a última hora. Es probable que la veas si revisas WindowsUpdate. Pero aunque se pensó en una solución, está lejos de ser perfecta. El parche que está destinado a solucionar esta vulnerabilidad, logrará que tu sistema opere a una velocidad mucho más lenta, casi en un 30%. Y hay más malas noticias: si tu computadora usa un procesador Intel producido en la última década, es probable que contenga la falla de diseño.

Apple ha publicado una declaración que dice: “Todos los sistemas Mac y dispositivos iOS se ven afectados, pero no existen exploits que hayamos podido encontrar”. La compañía ha lanzado “mitigación” para Meltdown en MacOS 10.13.2, iOS 11.2 y TVOS 11.2. El exploit Spectre se abordará en próximas actualizaciones.

Firefox 57 y Chrome 64 incluirán actualizaciones que corrigen el error. Los navegadores son un vector de ataque popular para el malware, por lo que es importante actualizarlos. El parche de Firefox ya está disponible, y Chrome debería aparecer más tarde esta semana.

Los Chromebooks de Google deberían estar protegidos, ya que lA soluciones al problema comenzaron a llegar en Chrome OS 63.

Mientras que la gran preocupación son las computadoras PC debido al ataque combinado de Meltdown y Spectre, también podrían afectar algunas computadoras basadas en AMD y algunos teléfonos inteligentes Android. No está claro hasta qué punto funciona el ataque en estos dispositivos, pero, como regla general, debes mantener actualizado el sistema operativo y el software.

Es importante saber que este no es un error que puedes contrarrestar mediante la instalación de un antivirus o desactivando alguna función, que es lo que lo hace tan grave. La actualización de tu dispositivo, sea el que fuera, es la única forma de protegerse, así que asegúrate de buscar el último software y firmware.

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
Microsoft rompe por error el modo oscuro de Windows 11
Computer, Electronics, Laptop

Las preferencias de los usuarios por el modo oscuro en las aplicaciones o en los sistemas operativos, obliga a las empresas proveedoras a tener siempre todo bajo control, pero Microsoft ha tenido un pequeño retroceso.

Microsoft lanzó una actualización de Windows 11 que supuestamente hará que el modo oscuro sea más consistente, y los diálogos en el Explorador de Archivos finalmente obtienen un modo oscuro para acciones como copiar, mover o eliminar archivos y carpetas. Tienes todo eso, pero Microsoft también te dará un gran flash blanco cada vez que abres el Explorador de archivos.

Leer más
Sam Altman prende su alarma de código rojo: a destruir a Gemini
Electronics, Mobile Phone, Phone

El CEO de OpenAI, Sam Altman, se puso sumamente nervioso luego de la actualización a Gemini 3 y ha encendido las alarmas entre sus empleados. A tal punto que, según reportan The Wall Street Journal y The Information, ha declarado un "código rojo" que trae consigo varios cambios en los planes inmediatos de la compañía.

El jefe de OpenAI envió un memo a todos los empleados donde informó la implementación de un giro en su estrategia. Específicamente, Altman pidió a su staff que se enfoque en mejorar ChatGPT, que es su producto insignia. La intención es que la experiencia de uso del chatbot sea más intuitiva y personal.

Leer más
Tu próxima actualización crucial de PC se volvería más difícil y cara
Electronics, Hardware, Computer Hardware

¿Qué ha pasado? Si pensabas que las noticias sobre el aumento de precios de la RAM y los SSD no podían ser peores, bueno, ¿tenemos peores noticias para ti? Micron ha anunciado oficialmente que saldrá del negocio de consumo de Crucial, marcando el fin de uno de los nombres más reconocidos en memoria y almacenamiento de PC para los compradores cotidianos. La decisión significa que Micron dejará de vender RAM ni SSD a los consumidores bajo la marca Crucial, aunque Micron seguirá produciendo memoria para empresas, centros de datos y clientes de IA. Para los usuarios de PC, esto tiene menos que ver con la estrategia corporativa y más con perder una opción de actualización familiar y fiable.

Micron confirmó que está cerrando el negocio de SSD y RAM para consumidores de Crucial y centrando totalmente su atención en clientes de IA, empresas y hiperescala.

Leer más