Intel ya sabía que Coffee Lake era vulnerable a Spectre y Meltdown

Escrito por Juan Diego de Usera

En el momento que de su lanzamiento, Intel ya sabía que su nuevo procesador Cofee Lake era vulnerable a Spectre y Meltdown. Esto lo hemos sabido recientemente porque el equipo de Google Project Zero hizo partícipe del descubrimiento de las vulnerabilidades de los procesadores a la compañía a mediados de 2017. Y, aun así, Intel decidió seguir a delante.

Sinceramente, poca confianza me inspira una compañía que antepone su billetero por encima de sus clientes, por mucho que después se le llene la boca hablando sobre que ellos son su gran prioridad. Pero este parece ser el caso de la todopoderosa Intel que, inmersa en una carrera contrarreloj contra la renacida AMD, decidió dejar la seguridad de sus clientes completamente a parte y sacar un nuevo modelo de procesador, aun a sabiendas que Coffe Lake era vulnerable a Spectre y Meltdown.

Los ingenieros de Intel debieron de ser más que capaces de entender la severidad de las vulnerabilidades que se habían descubierto, dado que Coffee Lake es, en esencia, un derivativo de la arquitectura Core que Intel lleva empleando desde hace casi diez años (desde los tiempos de los Sandy Bridge para ser más exactos). Aunque para los procesadores Skulake y Kaby Lake, a parte del parche habría que sacar un nuevo microcódigo para que hiciera realmente efecto el parche.

Si Intel sabía que Coffee Lake era vulnerable a Spectre y Meltdown, ¿por qué no hicieron nada al respecto?

Bueno, en realidad sí lo hicieron. Crearon el parche que han estado distribuyendo a toda velocidad para intentar paliar la debacle. Y eso está muy bien. El problema aquí es que estaban tan cegados en su carrera contra AMD que no se dieron cuenta del otro problema que se les estaba viniendo encima. Y yo, iluso de mi, que pensaba que el parche de Intel había salido a la luz tan rápido porque la compañía había puesto toda la carne en el asador par intentar eevitar males mayores. Pero no, el parche estuvo disponible TAN rápido porque ya estaba preparado desde hacía un tiempo, solo que a Intel “se le olvidó” (convenientemente) que lo tenía.

La suerte es que, al final, la aplicación del parche no ha traído consigo las penalizaciones de rendimiento que todos nos estábamos temiendo (especialmente las empresas de servidores). Pero está también claro que este tipo de actitud por parte de Intel le va a traer bastantes disgustos en el futuro. No me extraña, por tanto, que el CEO de Intel haya decidido de repente deshacerse de la mayor parte de las acciones de la compañía. Yo también lo hubiera hecho ante la perspectiva.

Continúa leyendo
  • Charles Dexter Ward

    No soy fan de teamBlue y varios en esta página de hardzone lo saben, pero las siguientes puntualizaciones:
    1.- Alterar el roadmap aunque catastrofico habría sido irresponsable, pues las generaciones anteriores también sufren el problema, no hay tanto caso en postponer un release si tu producto actual padace la misma falla, en todo caso habría ocasionado que la tecnología vieja y con la misma falla se encareciera.
    2.- Project zero solo hizo publica su investigación por que el embargo terminó, sin embargo “the register” fue el primero en hacerlo publico (lo cual ocasionó el comunicado de prensa tan idiota de intel)
    3.- El parche que fue usado para mitigar la afectación KASR fue liberado hace ya bastante tiempo, sin embargo fue demostrado inutil, por lo que fue apenas hace poco que se desarrollo el aislamiento del kernel.
    4.- Claro que el parche ha tenido penalizaciones monstruosas de rendimiento, pregúntale a EPIC o a los que rentan servidores en aws.