Intel lanza una nueva actualización para solucionar Spectre en procesadores Skylake

Hardware

Empezamos el año con el descubrimiento de Meltdown y Spectre, dos nuevas vulnerabilidades que afectan a las CPUs modernas. Desde entonces, todos los fabricantes de hardware y todos los desarrolladores de sistemas operativos han estado trabajando para lanzar los diferentes parches que cerraran las vulnerabilidades. En primer momento, algunos de esos parches comenzaron a causar reinicios inesperados en los ordenadores. Intel se puso rápidamente manos a la obra y acaba de lanzar una nueva actualización para solucionar Spectre en procesadores Skylake (esta vez sin reinicios).

Intel no ha vivido su mejor mes en enero 2018. La mala comunicación del problema y la forma de encararlo le han valido muchas críticas. Por suerte, una vez que ha pasado lo más grave, han empezado a trabajar y reconocer sus errores para que los usuarios tengamos finalmente el funcionamiento esperado de nuestros procesadores.

Nueva actualización para solucionar Spectre en procesadores Intel Skylake

En un primer momento, Intel recomendó a sus clientes no instalar su actualización del microcódigo del procesador en los chips Broadwall y Haswell. Ahora, acaban de lanzar una nueva actualización del microcódigo del procesador para Skylake, lo que permite a estos chips protegerse de la vulnerabilidad Spectre descubierta a principios de año.

procesador intel meltdown spectre

La primera actualización del año del microcódigo del procesador desarrollada por Intel llegó para Broadwell, Haswell, Skylake, Kaby Lake y Coffee Lake. No obstante, los usuarios empezaron a advertir problemas con bloqueos del sistema operativo y reinicios inesperados. En un primer momento, se pensó que afectaba a Broadwall y Haswell, pero pronto se vio que también a los demás.

Por eso, Intel trabaja en nuevas actualizaciones del microcódigo y acaba de lanzar el parche para procesadores Skylake. El resto de los parches de actualización están en fase beta, por lo que los usuarios de Broadwell, Haswell, Kaby Lake y Coffee Lake deberán esperar todavía unos días o semanas para contar con la correspondiente versión.

El error que provocaba los reinicios fue descubierto el pasado 22 de enero y entonces empezaron los trabajos para lanzar actualizaciones del microcódigo de los procesadores afectados. Skylake ha sido el primero y la actualización ya ha sido enviada a los OEM y al resto de asociados de Intel en la industria.

Escrito por Claudio Valero

Fuente > arstechnica

Continúa leyendo
  • kontrol–deejay

    Y como se descarga este tipo de actualizaciones?

    • JL

      Bios de tu fabricante de placa base.

      • Eduardo David Aguilera

        Muchos no lo tendran. Solo los que tengan board modernos.

  • Comentarista

    No entiendo, supuestamente uno de las cosas por las que se desataron los infiernos era porque esta vulnerabilidad no se podía solucionar con parches en el microcódigo y sólo se podía parchear en SO con la consecuente pérdida de velocidad. ¿Ahora resulta que sí? Y si se aplica este parche de microcódigo a través de la BIOS, ¿se puede desinstalar el maldito parche de Windows que causa problemas?

    • ccartola

      No, una cosa no implica la otra. Una es para no recibir ataques vía BIOS y otra para no hacerlo vía SO. Hay que aplicar ambos dos.

    • Es que no se puede solucionar salvo que se cambie de procesador, a un procesador sin estas vulnerabilidad. Estos parches mitigan o dificultan enormemente que se lleven ataques de canal lateral con las vulnerabilidades Meltdown y Spectre variante 2, a través de distintas formas.

      La ejecución especulativa, permite predecir al procesador hacia donde se va a saltar en una rama de proceso, cuando se hace una llamada o un salto propiamente dicho. Si se acierta se sigue por esa rama de proceso, sino hay que volver a justo al momento anterior y tirar por otro lado, por decirlo fácil. Para ello se usa un circuito llamado predictor de salto:

      El caso es cuando se usa una aplicación, tiene siempre varias opciones, pues el procesador digamos es capaz de saber cual es la opción más probable a usar, con un ejemplo y para explicarlo fácil:

      Opción 1: Abrir archivo

      Opción 2: Imprimir un documento

      Opción 3: Copiar documento

      Por lógica lo primero que se hace es “abrir archivo” pues el procesador digamos prepara todo, para saber que se va a elegir esa opción. Si por el contrario se confunde, tiene que volver atrás en el código, y elegir la rama de proceso, subrutina,… adecuada para la acción escogida. ¿Cúal es el problema? Que para poder hacer eso, debe guardar las direcciones de salto, sean a las cuales va a ir o no, por si acaso, ya que si no no podría saber volver. Es como dejar las miguitas por el camino, como el famoso cuento esto se guarda en tablas especiales, llamadas tablas de historial de saltos, entre otros porque depende del tipo de predicción.

      Daros cuenta que si el procesador no hiciese eso, esa especulación, tendríamos una abismal bajada de rendimiento, ya que el procesador no haría nada hasta que nosotros eligiésemos una opción.

      Por cierto por supuesto el procesador, no se puede anticipar a nada que no se haya dado antes, por ende la primera especulación va a fallar siempre, esto se conoce como fallo forzoso. Ya que hablábamos del camino y las migas, si tú es la primera vez que vas por un camino, no tendrás ni idea de como seguir hasta el final o respecto a llegar a tu destino, pues el procesador lo mismo.

      A esto anterior se le llama predicción dinámica. Sin embargo se puede usar una serie de técnicas en tiempo de compilación, basadas en predicción estática y se les llama así, básicamente, porque están en el propio ejecutable. Se puede decir, relativamente que en el caso de la predicción dinámica necesita de más hardware, pero es mejor. En el caso de la predicción estática se necesita menos hardware pero más software de hecho los ejecutables de este tipo de aplicaciones ocupan bastante más. Y no es tan buena como la predicción dinámica. Básicamente esto es que el hardware siempre es más rápido que el software.

      El tema de la ejecución especulativa y predicciones se vé muy fácil, con los navegadores de Internet. ¿Os dais cuenta que muchas veces cuando hay un enlace para descargar, al empezar a descargar, realmente lleva ya un trozo descargado?. Eso es porque el navegador anticipa la descarga.

      Todo esto es muy resumido, porque es bastante más complicado de explicar.

      Salu2

  • Álvaro Lázaro Laín

    No hablan de Meltdown, ¿acaso la actualización que implementaron solucionaba al 100% la vulnerabilidad?

  • Fernand0

    Yo no entiendo que hizo intel durante los meses anteriores al anuncio de la vulnerabilidad ¿rascarse las pelotas? Luego el CEO de intel vende sus acciones antes del anuncio, como ratas que abandonan el barco ¿algo sabrá que nosotros no, no? Luego sacan aquel parche ‘extraño’ de enero que lo que provoca son reinicios y fallos inesperados y el cual fue duramente criticado por el creador de Linux, porque tal mueve cosas no relacionadas a la vulnerabilidad, la cual ni tocan y todavía funcionan pésimo una vez aplicados. Algo se ve mal detrás de todo esto y puede que incluso este nuevo parche lo corroboré (tiempo al tiempo) hasta hoy puede que la única protección practica sea la actualización lanzada por Microsoft a nivel de sistema operativo (y/o los de otros sistemas)

  • Isaac Uceda

    Se trata de la última actualización Intel -net- ???