Los procesadores de Intel de la última década presentan un grave error, según The Register. Se trataría de un "defecto de diseño fundamental en los chips", ha asegurado el medio británico, que estaría forzando un trascendental rediseño de los kernels de Windows y Linux para subsanarlo.
La dimensión de este supuesto problema estaría por determinar, especialmente en cuanto a vulnerabilidades de seguridad se refiere, pero los responsables de la información que lo ha dado a conocer presagian que las posibles soluciones ralentizarán millones de ordenadores en mayor o menor medida.
Los efectos [en el rendimiento] todavía están siendo comparados, sin embargo, estamos viendo una cifra aproximada de 5 a 30 % más lenta, dependiendo de la tarea y el modelo del procesador.
Lo que se sabe de momento
Mientras se escriben estas líneas, todavía se sabe muy poco de este supuesto fallo de diseño de los procesadores mayoritarios en el mercado. Los escasos detalles que se conocen los ha proporcionado The Register, aunque todo parece indicar que el problema verdaderamente existe y las soluciones están en camino.
La publicación explica que se espera que Microsoft presente públicamente los cambios en sus sistemas en una próxima publicación de parches, tras derivarse en noviembre y diciembre a miembros de Windows Insider. Sistemas como macOS de 64 bits de Apple dicen que también necesitarán actualizarse y aseguran que se está revisando el sistema de memoria virtual del kernel de Linux.
De hecho, los parches ya están disponibles con los comentarios del código fuente editados presumiblemente para no dar pistas sobre la afección.

No obstante, la información detallada sobre el problema todavía no se ha publicado y en Intel no se han pronunciado oficialmente a esta hora a pesar de nuestras peticiones y las de otros medios de comunicación. Por ello resulta tan complejo precisar qué consecuencias podría tener todo este asunto o determinar concretamente qué procesadores se encuentran afectados, aunque todo apunta que los de 32 bits se encuentran a salvo.
Sobre este punto en particular solamente sabemos lo que han apuntado en la publicación británica: "Se entiende que el error está presente en los procesadores Intel modernos producidos en la última década". Por tanto, todos los procesadores fabricado por la compañía en los últimos diez años podrían estar en problemas. Los procesadores de AMD, según un correo enviado por responsables de la firma a la lista de correo donde se discute sobre el kernel de Linux, no tienen este error.
Cómo nos afecta
Según The Register, este problema permite que un programa malintencionado pueda leer áreas protegidas del kernel de un equipo informático con uno de estos procesadores. Y no hace falta que sea un sofisticado software, desde las aplicaciones de bases de datos hasta los códigos JavaScript empleados en la cualquier página web podrían discernir en mayor o menor medida el diseño o el contenido de estas zonas restringidas del núcleo del sistema operativo.
En el mejor de los casos, la vulnerabilidad podría ser aprovechada por el malware y los piratas informáticos para explotar más fácilmente otros errores de seguridad.
En el peor de los casos, los programas y los usuarios que inician sesión podrían abusar del agujero para leer el contenido de la memoria del kernel. Basta decir que esto no es genial. El espacio de memoria del núcleo está oculto de los procesos y programas del usuario porque puede contener todo tipo de secretos, como contraseñas, claves de inicio de sesión, archivos en caché desde el disco, etcétera. Imagina una pieza de JavaScript ejecutándose en un navegador o software malicioso que se ejecuta en un servidor de nube público compartido, capaz de oler datos sensibles protegidos por kernel.
Si los presagios que proclaman los autores de esta información se cumplen y verdaderamente quedan afectados la entera totalidad de los procesadores de Intel de los últimos diez años, estaríamos frente a un fallo de seguridad de dimensiones extremas que debería atajarse de forma escrupulosa.
Contabilizaríamos millones de equipos informáticos expuestos a esta vulnerabilidad en todos los ámbitos, afectando por igual a máquinas con Windows, Linux y macOS. Millones de ordenadores de escritorio, portátiles o dispositivos móviles tanto domésticos como empresariales tendrían una puerta abierta a información extremadamente sensible.
Al peligro de los usuarios domésticos y profesionales se sumaría un peligro todavía mayor: la exposición de grandes centros de datos que proporcionan toda clase de servicios. Un desarrollador de software publicó en su Tumblr el lunes, refiriéndose a este error de seguridad embargado, que existen indicios de que el problema afectaría a los grandes entornos de computación en la nube como Amazon EC2, Microsoft Azure y Google Compute Engine. Además, sugiere que podrían producirse ataques con una nueva variante de Rowhammer.
Cómo se va a solucionar
A pesar de que la solución no parece estar clara, la forma de subsanar este error de diseño de los procesadores de Intel pasaría por separar completamente la memoria del kernel de los proceso del usuario utilizando lo que se conoce como Kernel page-table isolation o KPTI. Todo a través de los sistemas operativos.
Esto significa, básicamente, que cualquier equipo afectado depende de las actualizaciones que lleven a cabo Windows, macOS o Linux. En el caso de Microsoft, se espera que llegue el próximo martes, día de la semana en el que se suelen publicar sus parches. Sobre Apple no parece haber previsión, aunque se presupone que están trabajando en ello, y en el caso de Linux ya hemos comentado que se encuentra disponible un parche.

Sea casualidad o no, grandes entornos de computación en la nube han anunciado mantenimientos en próximos días. Amazon EC2 tiene previsto entrar en mantenimiento el próximo 5 de enero, reiniciándose a continuación, mientras que Microsoft Azure prevé cortes en el servicio el próximo 10 de enero por idénticas operaciones que también concluirán con un reiniciado.
Todas estas soluciones, como comentábamos al inicio, podrían perjudicar gravemente el rendimiento de los equipos viendo reducida su potencia entre un 5 y un 30 %, según The Register. Aunque todo dependería del procesador que monten. De confirmarse, se trataría de una grave afectación que comprometería el correcto funcionamiento de algunas computadoras, aunque con el tiempo y un hipotético perfeccionamiento de las soluciones podría mejorar.
En todo caso, tendremos que esperar a que durante las próximas horas los diferentes agentes implicados se pronuncien proporcionando más detalles.
La respuesta de Intel
A las 9 de la noche hora peninsular española, primera hora de la tarde en la costa este estadounidense, Intel ha respondido a las informaciones sobre el error asegurando que afecta a "muchos tipos de dispositivos informáticos, con todo tipo de procesadores y sistemas operativos de diferentes proveedores". De ser así, el problema sería todavía mayor.
Dicen que, según sus análisis, estas vulnerabilidades "no tienen el potencial de corromper, modificar o eliminar datos". Como cuentan también en Xataka, quieren dejar claro que la afirmación de que los 'errores en el diseño de sus procesadores' afectan en mayor medida el desarrollo de estos exploits es incorrecta.
La compañía también indica que está trabajando junto con AMD, ARM Holdings y responsables de los sistemas operativos para desarrollar parches de software. AMD, como comentamos anteriormente, afirmó en las primeras horas que estos problemas no afectaban a sus procesadores.
Por último, señalan que "el impacto en el rendimiento dependerá de la carga de trabajo y, para el usuario medio, no debería ser significativo, además de que se ajustará con el paso del tiempo". La próxima semana, según han indicado, darán más detalles sobre las medidas que están tomando y las actualizaciones.
En Xataka | Por qué un sistema operativo debería actualizarse sin tu permiso (o casi)
Ver 12 comentarios
12 comentarios
kanete
Esto deja clara una cosa, el comprador tendría que aprender de esto y no volver a comprar absolutamente nada que le implique a Intel algún tipo de beneficio, así de claro. Lo único razonable que podría hacer Intel es sustituir todos y cada uno de los ordenadores afectados por la tara, y eso es algo físicamente imposible.
finitel
Alguna vez leí no recuerdo si aqui mismo, que Microsoft saboteaba el rendimiento de los equipos AMD para favorecer a Intel nunca se confirmo eso pero no es de extrañar que fuera asi, y ahora con este error se les devolvería algo de eso.
atoi
Intel respondió hoy mismo:
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Aseguran que este bug no es exclusivo de sus productos. Sin embargo lo que otros proveedores como AMD y ARM han sufrido son exploits que permiten hacer un bypass de KASRL (ASRL del kernel), mientras que en el caso de intel se puede leer directamente la memoria en modo kernel.
También dicen que los usuarios de escritorio no se verán muy afectados por la penalización de rendimiento causada por el parche. Aunque a tenor de la forma en la que están tratando el asunto habría que esperar a los benchmarks.
Boyaca
Es que además lo sabían desde Febrero de 2017.
Concretamente desde el 27/2/2017 2:59:00
Buscad: CVE-2017-5925
Y hasta ahora no lo han publicado los medios.
llopis84
Vale pero las Maquinas virtuales?
Porque ahi es donde esta el problema, con un cluster digamos que podemos parchear y mover las maquinas sin perdida de servicio, pero esto afectaria en si a las maquinas virtualizadas?
No encuentro información por ninguna parte.
Aghonick
Si no fueran tan caros, este proyecto podría ser una buena alternativa. Al menos en el trabajo: raptorcs.com/content/TL2WK2/intro.html
No puedo poner enlaces, pero ya sabéis como va
cnelkurtz
si un usuario medio ve paginas y películas, con un 30% me queda claro que en un futuro cercano voy a tener que actualizar mi hardware, con esto, parece obsolescencia programada para vender sus nuevos productos, ya que las ventas han tendido a la baja en los últimos periodos.
Por otro lado sera un de los tantos backdoor de esta empresa, en fin.
protesta
Llego tardisimo a comentar pero aquí falta algo importante: el parche aislaría completamente la memoria del Kernel, por lo que esa reducción del rendimiento sólo se da en procesos que cambien seguido al modo kernel (ni juegos ni oflimática) por lo que los principales afectados son los servicios como Azure o Amazon.
takizawa
¿30% menos?, ahora parecerá un AMD 😓