Por @Alvy — 23 de Enero de 2018

Sepectre y Meltdown a partir de 81:00

Comienza y el año y el podcast Los Crononautas en el que colaboro semanalmente vuelve con su actividad habitual. En el episodio #S02E11 Martín Expósito y yo estuvimos charlando un poco del tema con el que arrancó el año mientras todavía estábamos digiriendo las uvas: las vulnerabilidades/fallos de Intel y otros fabricantes que se han denominado Spectre y Meltdown. Se puede escuchar a través de iVoxx, y también en iTunes o directamente con el reproductor web.

Uno de los problemas de estas vulnerabilidades fallos es que finalmente se ha comprobado que afectan a prácticamente todos los equipos con procesadores Intel, AMD o ARM, incluyendo PCs, Macs, máquinas Linux, smartphones y tabletas – en mayor o menor grado (los pequeños Raspberry Pi parecen de los pocos no afectados). El otro es que la información por parte de los fabricantes está llegando a los usuarios de forma muy genérica, filtrada e incompleta: muchos han publicado parches pero no se conoce bien hasta qué punto resuelven las vulnerabilidades, cómo afectan a los equipos a nivel de rendimiento y no se saben si resuelven completamente los problemas.

Otra desgracia es que hay infinidad de equipos y dispositivos que simplemente no se actualizarán, porque son antiguos y se aplica el «ya no merece la pena» y otro que como cada vez que sucede que se publica un parche para arreglar algo no todo el mundo va a actualizar sus equipos. Que además parchear suponga perder un porcentaje del rendimiento (5, 10, 20%, depende) no ayuda mucho, pues nadie quiere ralentizar su equipo a sabiendas.

Me quedo con la parte buena, que es que todavía no ha habido ninguna noticia catastrófica acerca de que alguien haya aprovechado de forma maliciosa estas vulnerabilidades y de hecho hay quien cree que Spectre es casi imposible de usar en escenarios realistas, aunque Meltdown es mucho más «accesible». Pero ya sabemos que Murphy siempre está ahí.

De cara a lo usuarios, la única solución es mantener al día los equipos y actualizarlos con los parches del sistema operativo que se publiquen. Pero ojo: esto también está siendo problemático, así que conviene informarse antes y quizá esperar unos días para los equipos más delicados y críticos. Sin ir más lejos Intel está pidiendo a los usuarios que no sigan instalando el parche que ellos mismos publicaron porque parece que en algunos equipos están dando problemas (concretamente: los equipos se reinician solos sin razón aparente) con lo cual puede ser peor el remedio que la enfermedad.

Relacionado:

Compartir en Flipboard  Compartir en Facebook  Tuitear

Microsiervos Selección


La criptografía

EUR 11,40 (Reseña en Microsiervos)

Comprar


The Codebreakers

EUR 63,88 (Reseña en Microsiervos)

Comprar


Amazon Associates

Los productos aquí enlazados están a la venta en Amazon. Incluyen un código de Afiliado Amazon Associates que nos cede un pequeño porcentaje de las ventas. Los productos están seleccionados por los autores del blog, pero ni Amazon ni los editores de los libros o fabricantes de los productos participan en dicha selección.

Más libros y productos en:

Microsiervos Selección