Se ha detectado una importante #vulnerabilidad de seguridad en los procesadores Intel. Es importante porque "todos los procesadores modernos están potencialmente preocupados" (los producidos en la última década). Los detalles precisos de este defecto no se han revelado en este momento, por lo que los desarrolladores pueden diseñar e implementar los parches de #seguridad [VIDEO]necesarios. La aplicación de este parche muy esperado no debería ser intrascendente: se espera una disminución en el rendimiento del 5% al ​​30% para todas las PC y servidores que envían un Procesador Intel.

¿Quién se ve afectado por la falla del procesador Intel?

De acuerdo con The Register , que divulga la información, la falla de seguridad se refiere al hardware de los chips Intel x86-64 y no se puede corregir mediante una simple actualización de microcódigo.

Estos son los #sistemas operativos [VIDEO] que deben implementar una actualización. Servidores y computadoras que ejecutan Windows y Linux están preocupados, pero también macOS, ya que Apple ha estado usando #CPU Intel desde 2006.

¿Qué hacer para proteger su computadora o servidor?

Las máquinas Linux se pueden actualizar con la actualización del #kernel. El PC con Windows debería tener el parche de seguridad como parte de una actualización programada Martes, 9 de enero (martes de parches, la actualización de seguridad que se produce en el segundo martes de cada mes). Los probadores beta del programa Windows Insider ya tienen acceso a los parches. Por el momento, Apple no se comunicó por culpa de los procesadores #Intel.

Se espera una caída en el rendimiento del 5% al ​​30%

En papel, puede parecer más o menos indoloro para los usuarios.

Bastará con actualizar su #computadora o su servidor para estar #protegido. Pero esta actualización podría tener un gran impacto en el rendimiento. Se esperan disminuciones significativas: de 5% a 30% dependiendo de las configuraciones y tareas realizadas. Se realizaron #experimentos para medir el rendimiento de la CPU antes y después de la actualización.

Sin actualizar, ¿cuáles son los riesgos?

La actualización tendrá un impacto en las #actuaciones porque su objetivo es separar por completo los procesos de usuario de la memoria kernel (KPTI, ex-KAISER, para el aislamiento de la tabla de páginas del núcleo). Esta separación es costosa en recursos y degradará el rendimiento de las máquinas. Pero sin este aislamiento, los programas maliciosos podrían acceder a la memoria del kernel (y por lo tanto a los archivos de caché, #contraseñas o claves de #conexión...). A pesar de las reducciones de rendimiento esperadas, se recomienda encarecidamente aplicar futuras actualizaciones para evitar la pérdida de datos.

Tengo un procesador AMD, ¿me preocupa?

No. Los procesadores AMD están construidos de manera diferente y no son vulnerables. KPTI no protegerá aún más a los usuarios de chips AMD, por lo que no se verán afectados por la actualización que se implemente.