AMD comienza a parchear la vulnerabilidad Spectre con nuevo microcódigo

AMD comienza a parchear la vulnerabilidad Spectre con nuevo microcódigo

Juan Diego de Usera

AMD ha comenzado a distribuir el nuevo microcódigo destinado a paliar los posibles efectos adversos de la vulnerabilidad Spectre que se detectó a principios de este año 2018. A partir de ahora, ya es cosa de los fabricantes de placas base el implementarlo en la BIOS de sus placas base y sacar la correspondiente actualización para ponerla en efecto.

Hay que reconocer que tanto Intel como AMD han tenido un comienzo de año un tanto movido por las vulnerabilidades Meltdown y Spectre. Quizás haya sido un poco más movido para Intel por estar afectados sus procesadores por ambas vulnerabilidades. Aunque el de AMD tampoco se queda muy atrás tras el descubrimiento de otras nuevas vulnerabilidades que también afectan a sus procesadores de arquitectura Zen.

La vulnerabilidad Spectre, también conocida como Google Project Zero Variant 2, ha sido la más compleja de parchear para ambas compañías por afectar directamente a la arquitectura interna de sus procesadores (concretamente, a la extensión de la rama de predicción indirecta del procesador), de tal manera que, hasta que no se realice una revisión profunda de su arquitectura, no se podrán eliminar de una manera definitiva. Por tanto, aunque el microcódigo que ambas compañías han lanzado mitigarán algo el posible problema que se podría generar en el caso de un ataque, hasta que lleguen las nuevas familias de procesadores, no se podrá afirmar que ambas arquitecturas están fuera de peligro por completo.

El nuevo microcódigo para la vulnerabilidad Spectre se distribuirá en forma de nuevas BIOS

Con el nuevo microcódigo desarrollado, ahora queda en las manos de los fabricantes de las placas base el implementarlo en forma de actualización de las BIOS que se emplean en sus respectivos modelos. Y en que Microsoft saque el correspondiente parche, vía Windows Update, para que todo acabe funcionando correctamente. Esto es así porque, si bien el parche de Microsoft solo arregla parcialmente esta vulnerabilidad para su Sistema Operativo, las nuevas BIOS no dependen de ningún Sistema Operativo para ser efectivas. Por tanto, en realidad es más importante el corregir la vulnerabilidad Spectre con las nuevas BIOS con el nuevo microcódigo, que solo en el Sistema Operativo.

Tanto las nuevas BIOS como los parches debieran de estar disponibles en las próximas semanas, dependiendo de las prisas que se den los fabricantes y Microsoft en implementarlas de una manera efectiva. Dado que Spectre afecta también a los procesadores con arquitectura Bulldozer, suponemos que todos los fabricantes de placas base sacarán nuevas actualizaciones de la BIOS de sus correspondientes modelos.

Fuente > AMD

2 Comentarios