Los detalles aún son muy escasos, pero se descubrió una vulnerabilidad nueva y potencialmente enorme con casi todos los procesadores Intel, en Hardware. La buena noticia es que se puede arreglar a través del software, la mala noticia es que ciertas cargas de trabajo degradarán el rendimiento de la CPU de Intel.

La noticia salió ayer por la noche a través del registro que escribió una pieza sobre ella. El error aún no está detallado y Intel lo mantiene bajo perfil para que los sistemas operativos Microsoft, MAC y Linux (kernel) puedan ser parcheados. Básicamente (por lo que leemos), la vulnerabilidad permite a los usuarios de una máquina virtual (VM) acceder a los datos de otra VM en la misma máquina física, es decir, una pérdida de memoria. Ergo con malware infectado o acceso a la máquina, en teoría, será posible leer datos para la jerarquía más alta en el procesador, Kernel. Si eso se puede leer, todo se puede leer, incluidos los inicios de sesión, las contraseñas, etc.

Amazon anunció que está realizando un mantenimiento masivo en sus servicios el 10 de enero para actualizar su máquina, pero también se ve afectado los servicios en la nube de Google y Microsoft. Los parches no se pueden invocar desde el punto de vista del firmware, lo que significa que es una solución de software. Y en este caso se ha encontrado un problema, se ha informado que, en cargas de trabajo específicas, se han detectado caídas de rendimiento que varían del 5% al 30% en los procesadores Intel. Los parches para el kernel de Linux están disponibles y se están propagando, Microsoft instalará parches en sus sistemas operativos pronto también.

Desde el punto de vista de esto, esto afectará a los procesadores Intel a una escala increíblemente grande, creemos (y por lo tanto esto no está confirmado) que todos los procesadores Intel que apoyan la virtualización (VT-x) se ven afectados. Todos los procesadores AMD x86 (Opteron, Ryzen, EPYC, etc.) no se ven afectados por la vulnerabilidad, por lo que el rendimiento de AMD seguirá siendo alto.

Entonces, por ahora, los Servidores y PC donde múltiples clientes pueden tener acceso al sistema son muy vulnerables. Pero los resultados de rendimiento podrían ser generalizados.

De acuerdo con algunas fuentes, este número puede variar entre 5% y 30% dependiendo del tipo de procesador que tenga, ya que las CPU modernas tienen una característica llamada PCID que puede reducir el rendimiento alcanzado. De acuerdo con una solución existente de KPTI publicada en Postgresql, se espera una desaceleración del 17% en el mejor de los casos y un peor caso, una desaceleración del 23%. En cualquier caso, todas las fuentes están de acuerdo en que casi con certeza ocurrirá una desaceleración y esto no es algo que Intel simplemente pueda parchar con una actualización de microcódigo. Los procesadores AMD en este momento no se ven afectados ya que no utilizan la ejecución especulativa.

Entonces, la siguiente pregunta obvia es quién tendrá este impacto y cómo afectará a los usuarios finales. Bueno, la buena noticia es que, si estás leyendo este artículo, probablemente seas un jugador o un entusiasta de la tecnología para PC y no verás casi ninguna diferencia una vez que se aplique el parche (los juegos y el renderizado básico no son cargas pesadas que cambian el contexto). Sin embargo, los clientes empresariales como Google EC2 y Amazon Compute Engine se verán drásticamente afectados, ya que utilizan máquinas virtuales, lo que puede comprometer gravemente. En segundo lugar, como usuario general, sus contraseñas y otra información confidencial se almacenan en el kernel, y este error podría otorgar acceso abierto al kernel.

Se espera que Windows despliegue un parche el martes y Apple también debería realizar un seguimiento pronto. Todo lo que queda es una respuesta oficial de la compañía.

Actualización: los primeros puntos de referencia con KPTI funcionan desde Phoronix que muestran una degradación del rendimiento (1% a 53% según el caso de uso), los juegos no se ven afectados

La gente de Phoronix hizo algunas pruebas sintéticas preliminares y pudo observar una degradación del rendimiento que oscila entre el 19% y el 53% masivo, según la situación exacta y el punto de referencia probado. Los escenarios que deberían mostrar ningún efecto muestran una desviación menor al 1% del punto de referencia inicial. Esperamos que otras publicaciones también hagan sus propios puntos de referencia una vez que Intel responda.

Actualización: respuesta oficial de Intel

Intel ha desplegado su respuesta oficial al respecto y ha asegurado que el error no afectará al usuario promedio (como ya lo hemos indicado) y que están trabajando activamente con otras compañías para resolver esto:

Intel y otras compañías de tecnología han tenido conocimiento de nuevas investigaciones de seguridad que describen métodos de análisis de software que, cuando se utilizan con fines maliciosos, tienen el potencial de recopilar datos confidenciales de manera inadecuada de dispositivos informáticos que están operando según lo diseñado. Intel cree que estos exploits no tienen el potencial de corromper, modificar o eliminar datos.
Los informes recientes de que estos exploits son causados ​​por un «error» o un «error» y que son exclusivos de los productos de Intel son incorrectos. Con base en el análisis hasta la fecha, muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores, son susceptibles a estos exploits.
Intel está comprometida con la seguridad de los productos y los clientes, y colabora estrechamente con muchas otras compañías tecnológicas, incluidas AMD, arm
Holdings y varios proveedores de sistemas operativos, para desarrollar un enfoque sectorial que resuelva este problema de manera rápida y constructiva. Intel comenzó a proporcionar actualizaciones de software y firmware para mitigar estos exploits. A diferencia de algunos informes, cualquier impacto en el rendimiento depende de la carga de trabajo y, para el usuario medio de la computadora, no debería ser significativo y se mitigará con el tiempo.

Intel está comprometida con la mejor práctica de la industria de divulgación responsable de posibles problemas de seguridad, razón por la cual Intel y otros proveedores planearon divulgar este tema la próxima semana cuando haya más actualizaciones de software y firmware disponibles. Sin embargo, Intel está haciendo esta declaración hoy debido a los informes de medios inexactos actuales.

Verifique con el fabricante de su sistema operativo o fabricante del sistema y aplique las actualizaciones disponibles tan pronto como estén disponibles. Seguir buenas prácticas de seguridad que protejan contra el malware en general también ayudará a proteger contra la posible explotación hasta que se puedan aplicar las actualizaciones.
Intel cree que sus productos son los más seguros del mundo y que, con el apoyo de sus socios, las soluciones actuales a este problema brindan la mejor seguridad posible para sus clientes.