2018 comenzó con malas noticias en lo que a seguridad se refiere.
Intel ya despidió el año 2017 con la noticia de una vulnerabilidad en el firmware ME implementado en las BIOS de nuestros ordenadores que tuvo que ser resuelta por parte de los fabricantes de las placas base. En Enero todos los ordenadores VANT que se comercializan, están a salvo de dicha vulnerabilidad, gracias a la actualización de dicho firmware.
Pero nada más iniciarse 2018, la alarma ha vuelto a saltar, y esta vez con más motivos, ya que las vulnerabilidades descubiertas (que aunque en menor medida, no sólo afectan a los procesadores Intel) son sustancialmente más complicadas de solventar.
De hecho, se trata de vulnerabilidades implícitas al propio diseño de los procesadores y ante las que únicamente se pueden ofrecer soluciones por software que “tapen” el agujero de seguridad, impidiendo que el procesador funcione de la forma en que fue diseñado.
Estas últimas vulnerabilidades afectan fundamentalmente a equipos servidores, sistemas de computación en la nube y data centers.
Los parches van llegando a los diferentes sistemas operativos y también a, por ejemplo, los navegadores, que están estableciendo barreras para frenar posibles ataques que exploten las vulnerabilidades.
El impacto de los parches (sobretodo de los iniciales, que anteponen la rapidez en proteger los sistemas que la depuración de los propios parches) sobre el rendimiento de los equipos va a ser muy dispar, siendo elevado (se habla de pérdidas de rendimiento de entre un 20% y un 30% – ) sobre servidores con los primeros parches para Windows presentados.
En los equipos domésticos, el impacto en prestaciones poco tiene que ver, y afortunadamente los primeros datos relativos a la pérdida de rendimiento en sistemas Linux parcheados parecen ser mínimas.
Veremos cómo evoluciona esto, aunque lo realmente importante es que el fallo de los procesadores deberá ser solucionado realizando cambios sustanciales en el diseño de los procesadores.