Intel dice que el microcódigo misterioso en la “Actualización de seguridad” del viernes no es realmente una actualización de seguridad
3 min readFalsa alarma: a pesar de una nota de parche que sugiere lo contrario, esta misteriosa caída de microcódigo lanzada para muchos microprocesadores Intel la semana pasada no era una actualización de seguridad, según el gigante x86.
En un correo electrónico el lunes, un portavoz de Intel dijo El registro este microcódigo-20230512, que apareció en el fabricante página de GitHub “no contiene ninguna actualización de seguridad y la nota, [INTEL-SA-NA]pretende indicar que no hay actualizaciones de seguridad aplicables (no aplicables) en el paquete.
La actualización atrajo a muchos usuarios. atención durante el fin de semana, ya que esto ha afectado a casi todos los procesadores Intel desde 2017. Esto incluye la mayoría de los chips más recientes de Intel, como las piezas de la serie Core de 13.ª generación y las piezas del centro de datos escalable Xeon de 4.ª generación.
Desafortunadamente, Intel no tiene claro qué hace exactamente el parche. Su propósito simplemente figuraba como “actualizaciones de seguridad para Intel-SA-NA”, muchas de las cuales, incluidas Foronix, entendió que AN significaba que era una actualización de seguridad con un aviso de publicación “no disponible”. Ahora sabemos que eso significaba “no aplicable” y que la actualización simplemente contiene “actualizaciones funcionales”.
El registro solicitó a Intel información adicional sobre lo que implican estas actualizaciones, y le informaremos cuando el lanzador de silicio esté listo para hablar.
Tampoco está claro si Intel optó por no reparar las piezas antiguas o si no se ven afectadas. Notaremos que Microsoft Windows 11 no es compatible con los procesadores Intel anteriores a la octava generación, lo que puede ser parte del razonamiento detrás del lanzamiento.
Los lanzamientos de microcódigos no son infrecuentes, pueden abordar y mejorar todo tipo de operaciones de bajo nivel en procesadores modernos y pueden incluir mitigaciones para vulnerabilidades a nivel de chip. Sin embargo, se han convertido en una preocupación para muchos clientes, ya que estos tipos de parches de seguridad pueden tener un impacto significativo en el rendimiento.
Por ejemplo, las debilidades en los canales secundarios de Spectre y Meltdown que expusimos a principios de 2018 podrían ser aprovechadas por malware o personas internas para extraer información confidencial, como claves criptográficas y tokens de autenticación, de una memoria que, de otro modo, estaría fuera de su alcance. Intel lanzó correcciones para los núcleos de procesador afectados, aunque el remedio no siempre estuvo exento de efectos secundarios; algunas de las actualizaciones pueden o no afectar significativamente el rendimiento, según lo que esté ejecutando y si se implementaron otras mitigaciones.
En cualquier caso, el microcódigo misterioso de la semana pasada ya está llegando a los usuarios de Linux (muchas distribuciones lo aplicarán como parte de sus actualizaciones de seguridad), ya que esperamos que el lanzamiento esté disponible pronto para los usuarios de Windows y Mac.
Los comentarios de Intel parecen descartar cualquier conexión con la filtración de claves OEM privadas de BootGuard junto con una gran cantidad de datos robados de MSI en abril.
En pocas palabras, estas claves garantizan que solo se puedan aplicar versiones de firmware firmadas a un sistema, lo que evita que un atacante inyecte código malicioso antes de que se inicie el sistema operativo. Con estas claves ahora disponibles, es técnicamente posible que un atacante firme su malware para que parezca legítimo. ®
“Adicto a la televisión total. Experto en viajes. Gurú de Twitter. Evangelista de tocino. Creador galardonado. Aficionado al alcohol. Fanático de la música. Solucionador de problemas”.