Si tienes una de estas CPU, instala ya este parche de Windows
Desde el descubrimiento del Meltdown y Spectre, la seguridad de los procesadores (sobre todo de Intel) ha caĆdo en picado. Estas dos vulnerabilidades demostraron graves fallos a nivel de arquitectura en los cĆ”lculos especulativos que pueden ser utilizados para robar informaciĆ³n mientras se procesa. Pero mucho mĆ”s grave es que, dada la naturaleza de los fallos, estos no pueden solucionarse. La Ćŗnica manera de protegernos es actualizar el microcĆ³digo de los mismos mediante distintos parches de CPU, aunque cada uno de ellos resta rendimiento a los procesadores.
Meltdown y Spectre son meramente conceptos de vulnerabilidades. A raĆz de ellos se descubren nuevas vulnerabilidades que ponen en peligro a los usuarios. Estas vulnerabilidades, por supuesto, hay que solucionarlas. Y cada una que se soluciona roba valioso rendimiento a nuestra CPU.
Recientemente, un grupo de investigadores ha descubierto una nueva vulnerabilidad en los procesadores Intel, Platypus. Esta vulnerabilidad se encuentra dentro de la interfaz Running Average Power Limit (RAPL), y puede ser utilizada para monitorizar y administrar el consumo de la CPU y de la RAM. Al hacerlo, con tanta precisiĆ³n, es posible deducir quĆ© instrucciones se estĆ”n utilizando y, por lo tanto, se puede robar informaciĆ³n sensible de la memoria RAM, como las claves AES que estĆ©n cargadas.
Nuevos parches de Microsoft para proteger las CPU Intel
Hace algunas horas, Microsoft ha lanzado un nuevo parche de microcĆ³digo para solucionar esta vulnerabilidad, a la vez que otras pendientes, en los procesadores Intel. Los fallos de seguridad que han sido solucionados en esta ocasiĆ³n son:
- CVE-2020-8695 – Intel Running Average Power Limit (RAPL) Interface (conocida como Platypus).
- CVE-2020-8696 – Fallo en Vector Register Sampling.
- CVE-2020-8698 – Vulnerabilidad en Fast store forward predictor.
Por suerte, estas vulnerabilidades no afectan a todos los procesadores. Ni siquiera a los mƔs nuevos. Los modelos afectados y que, por tanto, han recibido este parche de seguridad son:
- Avoton (procesadores Atom de 2013).
- Sandy Bridge (procesadores Intel lanzados en 2011).
- Valley View (procesadores Atom de 2012).
- Baytrail (procesadores Pentium, Atom y Celeron lanzados entre 2013 y 2016).
Si no sabes quĆ© procesador tiene tu PC, te recomendamos usar un programa gratuito llamado CPU-Z. En el apartado «Code Name» podremos ver el cĆ³digo del procesador y, por lo tanto, saber si es vulnerable o no.
Descargar parche para CPU
Dejando de lado el final de soporte de muchas de las versiones de Windows, Microsoft ha llevado este parche a todas las versiones de Windows 10. Tanto los usuarios que aĆŗn sigan utilizando la 1507 (la RTM de Windows 10) como a los usuarios que la utilicen la versiĆ³n 20H2 del sistema operativo. AdemĆ”s, tambiĆ©n han recibido estas actualizaciones de emergencia los equipos, con procesadores afectados, que usen Windows Server.
Los parches pueden encontrarse dentro del CatĆ”logo de Microsoft Update, aunque lo mĆ”s rĆ”pido y cĆ³modo es bajarlos desde Windows Update. Esta actualizaciĆ³n solo aparecerĆ” en Update si tenemos una de las CPUs vulnerables. De lo contrario, no la veremos y, por lo tanto, no serĆ” necesario instalarla en nuestro PC. Tras instalar el parche serĆ” necesario reiniciar el PC.
Si nos preocupa nuestra seguridad, es recomendable instalar estas actualizaciones cuanto antes. Eso sĆ, hay que tener en cuenta que, parches de microcĆ³digo similares lanzados en el pasado han mostrado problemas de rendimiento con los parches en las CPU mĆ”s viejas, e incluso bloqueos del PC. Debemos instalar las actualizaciones bajo nuestra responsabilidad.
En caso de tener muchos problemas despuĆ©s de actualizar el ordenador, recomendamos desinstalar la actualizaciĆ³n. Dada la naturaleza de este tipo de errores de CPU, a veces es mejor asumir cierta inseguridad (extremando las precauciones por nuestra parte) antes de que nuestro PC vaya lento o tenga problemas.
Fuente: SoftZone https://ift.tt/38KmGzx Autor: RubƩn Velasco