Última actualización de seguridad: Continúa el avance en las actualizaciones sobre firmware

Por Navin Shenoy

 

Intel continúa trabajando estrechamente con los socios de la industria para proteger a los clientes contra las vulnerabilidades de seguridad dadas a conocer por el equipo de analistas del Google Project Zero. Conforme a lo que comuniqué el 22 de enero, identificamos la causa principal del problema de reinicio que afecta las actualizaciones de microcódigo de las plataformas de Broadwell y Haswell. Desde entonces, nos hemos centrado en el desarrollo y validación de soluciones de microcódigo actualizadas para esas y otras plataformas afectadas.

 

Más información: Press kit de Exploits de SeguridadConclusiones de los estudios de seguridad (Intel.com)

 

A principios de esta semana, lanzamos actualizaciones de microcódigo de producción para varias plataformas basadas en Skylake a nuestros clientes OEM y socios de la industria, y esperamos hacer lo mismo para más plataformas en los próximos días. También continuamos liberando actualizaciones de microcódigo beta, de manera que los clientes y socios tengan la oportunidad de efectuar pruebas exhaustivas antes de que pasen a producción.

 

Finalmente, estas actualizaciones estarán disponibles en la mayoría de los casos a través de actualizaciones de firmware de los fabricantes de equipo original (OEM). No puedo dejar de hacer hincapié en la vital importancia de que todos mantengan su sistema actualizado siempre. Las investigaciones muestran que con frecuencia hay un retraso considerable entre el momento en que las personas reciben actualizaciones y cuando las implementan realmente. En el entorno actual, esto debe cambiar. Según la unidad de emergencias cibernéticas del Departamento de Seguridad Nacional de Estados Unidos (US-CERT), 85 % de los ataques dirigidos1 puede prevenirse mediante actualizaciones frecuentes de los sistemas, entre otros mecanismos.

 

Esto es especialmente importante porque las nuevas categorías de vulnerabilidades de seguridad suelen tener un ciclo de vida similar. Este ciclo de vida tiende a incluir nuevos derivados de la vulnerabilidad original, a medida que los investigadores de seguridad – o personas con malas intenciones – emplean su tiempo y energía en ello. Esperamos que esta nueva categoría de vulnerabilidades de canal alterno no sea diferente. Por supuesto, trabajaremos estrechamente con la industria para abordar estas situaciones siempre y cuando se produzcan, pero esto nuevamente enfatiza la importancia de las actualizaciones regulares del sistema, ahora y en el futuro.

 

Finalmente, si bien continuamos avanzando, reconozco aún hay más trabajo por hacer. Reitero mi agradecimiento a nuestros socios de la industria por su apoyo y colaboración conforme avanzamos en este proceso. Seguimos tan comprometidos como siempre en abordar estos problemas y dar información transparente y oportuna.

 

1 Fuente: Equipo de Respuesta de Emergencia Informática de Estados Unidos (US-CERT) – https://www.us-cert.gov/ncas/alerts/TA15-119A

 

Acerca de Intel
Intel (NASDAQ: INTC) amplía los límites de la tecnología para hacer posibles las experiencias más increíbles. Más información acerca de Intel puede encontrarse en newsroom.intel.com e intel.com>.

Intel y el logotipo de Intel son marcas registradas de Intel en los Estados Unidos y en otros países.

* Otros nombres y marcas pueden ser reclamados como propiedad de terceros.