Intel sigue con el avance de actualizaciones sobre firmware

Intel continúa trabajando estrechamente con los socios de la industria para proteger a los clientes contra las vulnerabilidades de seguridad dadas a conocer por el equipo de analistas del Google Project Zero.

Conforme a lo que se comunicó el 22 de enero, se identificó la causa principal del problema de reinicio que afecta las actualizaciones de microcódigo de las plataformas de Broadwell y Haswell. Desde entonces, los expertos se han centrado en el desarrollo y validación de soluciones de microcódigo actualizadas para esas y otras plataformas afectadas.

A principios de esta semana, se lanzaron actualizaciones de microcódigo de producción para varias plataformas basadas en Skylake a los clientes OEM y socios de la industria, y se hará lo mismo para más plataformas en los próximos días. También se siguieron liberando actualizaciones de microcódigo beta, de manera que los clientes y socios tengan la oportunidad de efectuar pruebas exhaustivas antes de que pasen a producción.

Finalmente, estas actualizaciones estarán disponibles en la mayoría de los casos a través de actualizaciones de firmware de los fabricantes de equipo original (OEM). Es de vital importancia que todos mantengan su sistema actualizado siempre. Las investigaciones muestran que con frecuencia hay un retraso considerable entre el momento en que las personas reciben actualizaciones y cuando las implementan realmente. En el entorno actual, esto debe cambiar. Según la unidad de emergencias cibernéticas del Departamento de Seguridad Nacional de Estados Unidos (US-CERT), 85 % de los ataques dirigidos puede prevenirse mediante actualizaciones frecuentes de los sistemas, entre otros mecanismos.

Esto es especialmente importante porque las nuevas categorías de vulnerabilidades de seguridad suelen tener un ciclo de vida similar. Este ciclo de vida tiende a incluir nuevos derivados de la vulnerabilidad original, a medida que los investigadores de seguridad o personas con malas intenciones emplean su tiempo y energía en ello. La compañía espera que esta nueva categoría de vulnerabilidades de canal alterno no sea diferente. Por supuesto, se trabajará estrechamente con la industria para abordar estas situaciones siempre y cuando se produzcan, pero esto nuevamente enfatiza la importancia de las actualizaciones regulares del sistema, ahora y en el futuro.

Finalmente, si bien se continúa avanzando, aún hay más trabajo por hacer.

 

Por Navin Shenoy

Etiquetas
Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close