Actualizaba The Register hoy 04/01/2017 su i
nformación anterior publicada el martes 02/01/2018 (de la que se
hacía eco El País
y muchos medios) acerca de un
fallo de seguridad grave en todos los
procesadores Intel de al menos la última década que permitiría en
sistemas operativos multiusuario y con seguridad, como Windows, Linux , macOS,
que en ciertos casos programas de nivel de usuario pudieran tener acceso
a la información protegida en memoria del proceso interno
administrativo principal (la memoria privada del "núcleo" o kernel) y
por tanto información indirecta del resto de procesos, y del contenido
de los ficheros protegidos, contraseñas, etc
En la nueva
información de ayer, se detalla que el fallo realmente son dos tipos
vulnerabilidades, la descrita antes (Meltdown) y que
también afecta a
procesadores ARM, presentes en móviles y multitud de dispositivos, aparte de todos los Intel desde el primer Pentium y
otra, Spectre, que permitiría que programas de nivel de usuario
tuvieran acceso a la información de otros procesos (incluidos los de
nivel administrador, y que afecta
además a los procesadores AMD
recientes.. Y por último:
ya existen pruebas de concepto de
aprovechamiento ["
exploits"] disponibles que la propia Intel ya ha reconocido en
su información (donde afirma por un lado que la ha reproducido y por otro que no hay posibilidad de modificación de datos y que no hay malware público conocido que los utilice).
La solución
para los centenares de millones de equipos informáticos afectados
(ordenadores personales, móviles y todo tipo de dispositivos
inteligentes), al ser debido a un problema de su "hardware" pasaría por
actualizaciones ("parches") de sus sistemas operativos
que permitan esquivar los posibles formas de aprovechamiento del
fallo, estando ya en marcha para los sistemas operativos más extendidos
Linux, Windows, MacOS, .... siendo probable su distribución la próxima
semana, temiéndose que implicarán una penalización en el rendimiento de
estos sistemas.