Hace 6 años | Por tusko a newsroom.intel.com
Publicado hace 6 años por tusko a newsroom.intel.com

Intel dice haber hecho progresos significativos para la publicación de parches de firmware que combinadas con actualizaciones de los sistemas operativos hacen a los sistemas inmunes a estas vulnerabilidades.

Comentarios

t

#2 Ni idea. Eso se verá. Con el firmware supongo que podrán encontrar soluciones mejores que sólo actualizando los operativos, pero está por ver el impacto.

gonas

En ordenadores sin soporte del fabricante el firmware no se va a actualizar ni en el 10% de las máquinas.

t

#4 El firmware de la procesadores se modifica en arranque por parte del operativo. Cuando apagas se olvida. Así se solucionó por ejemplo el bug de coma flotante de los Pentium. Luego se trata de que el operativo lo incluya. Es decir, serán bastantes más que un 10%.

D

#5 Desde cuando se cambia un firmware con microcódigo/BIOS de una CPU en el arranque de un sistema operativos sin autorización previa? Hay que ser muy burro para permitir eso, va una empresa y la caga con una BIOS y se auto actualiza en el arranque y te revienta el servidor entero

t

#8 No se trata de actualizar la BIOS. Son cambios temporales (no permanentes entre arranques) en el microcodigo del procesador. Lo puede hacer el operativo. Así lo hace Debian:

https://wiki.debian.org/Microcode#Updating_CPU_microcode_within_Debian_.28Intel_or_AMD.29

Los cambios son temporales. Cuando apagas desaparecen. No es un firmware al uso para evitar los posibles cuelgues que comentas.

D

#9 Hay parte de microcódigo que va en BIOS, no sé si será suficiente con el tipo de actualización que comentas, de hecho en el mismo enlace que pones mira lo que pone

it is recommended that you check your system's vendor support site for BIOS/UEFI updates for your system and apply those. By ensuring the computer's BIOS/UEFI is up-to-date, you will reduce the chances of problems with the microcode update (which are very low, but not zero) and also fix other firmware bugs unrelated to microcode.

Vamos que te dice que actualices la BIOS antes de meter la parte de actualizaciones de microcodigo en sistema operativo para evitar problemas.

Al final el update tiene que ser manual sí o sí o te arriesgas a fallos

t

#10 No sé. En la práctica yo he visto ese tipo de actualización de microcódigo en el arranque de Linux sin tener que actualizar la BIOS.

D

#11 no te digo que no, sólo comento lo que dice tu propio enlace, luego puede que en la práctica no haga falta pero parece más que recomendable

p

#10 #11 Depende del procesador. Procesadores como los Core2Duo los puede actualizar el sistema en el arranque sin prpoblemas, otros como los nuevos i7 necesitan que la actualñización sea lo primero que se haga, por lo tanto debe hacerla la BIOS o un programa al inicio del arranque para que sea estable.

Shotokax

Es decir, ¿para estar protegidos hay que actualizar tanto el firmware como el sistema operativo? ¿Solo una de las dos cosas es inútil?

La verdad es que la información me resulta bastante confusa. Primero dicen que no se puede hacer nada con el firmware porque es un error de diseño, luego que los sistemas operativos están sacando parches (varios, por lo visto, sin que me quede 100% claro si hay que esperar a todos para estar protegido) y ahora dicen que para estar protegido hay que combinarlo todo.

t

#6 No hay que descartar que se pueda mitigar el problema de varias maneras y que algunas den mejores prestaciones que otras. Lo razonable es que se estudie como solucionarlo a la vez desde el fabricante del procesador, desde el operativo y desde el compilador. También desde las aplicaciones se pueden intentar hacer cosas. Por ejemplo, en Chrome cada ventana es un proceso. Para evitar Spectre, es mejor este tipo de diseño que el de Firefox, donde todas las pestañas se ejecutan dentro del mismo proceso.

t

Relacionada:

By Next Week, Intel Expects To Issue Updates To More Than 90% of Processor Products Introduced Within Past Five Years

https://m.slashdot.org/story/335687/outstanding