La vulnerabilidad detectada en los procesadores pone en jaque a la industria que aún valora las consecuencias y estudia las soluciones
La vulnerabilidad descubierta por Intel en sus procesadores, y que de momento provocará una reducción en el rendimiento de los chips para garantizar la seguridad de los equipos, comienza a tener efectos. Las acciones de la compañía se dejaron el miércoles un 3% y este jueves han perdido otro 1,8%, también lastradas por la sospechosa venta de acciones que llevó a cabo el consejero delegado de Intel, Brian Krzanich.
El fallo encontrado en los procesadores no es menor y podría permitir a los ciberdelincuentes robar contraseñas y datos secretos de los equipos de cualquier usuario. Los grandes fabricantes preparan actualizaciones que permitan a los equipos estar protegidos, aunque ello lleve consigo una reducción del rendimiento de los dispositivos. Las primeras informaciones apuntaron a Intel pero los procesadores de AMD también podrían estar en riesgo, aunque la empresa asegura no haber encontrado vulnerabilidades en sus procesadores debido a las diferencias de arquitectura.
Krzanich vendió un importante paquete de acciones de Intel tras el aviso de Google y antes de que la vulnerabilidad fuese pública
Hasta el momento, Intel ha sido la primera en recibir el golpe. Sus acciones cayeron más de un 3% en Wall Street y en la jornada de este jueves han sumado otra caída del 1,83%, una vez se conozcan más detalles sobre las consecuencias y sobre la sospechosa venta de acciones que llevó a cabo el consejero delegado de Intel. Brian Krzanich vendió un importante paquete de acciones de la compañía el 29 de noviembre de 2017, tal y como se refleja en el historial de operaciones en Nasdaq. El dirigente de Intel se quedó con 250.000 títulos, el mínimo requerido por contrato para seguir siendo CEO tras cinco años en el puesto. La venta de sus acciones y opciones está valorada en cerca de 24 millones de dólares..
Krzanich habría realizado la venta después de conocer, por parte de Google en junio de 2017, la existencia de la vulnerabilidad y antes de que se hiciera pública la noticia esta semana, lo que supone un claro abuso ya que habría utilizado la información confidencial de la compañía en su interés propio. La respuesta por parte de la compañía no se ha hecho esperar y aseguran que la venta de los títulos estaba enmarcada dentro de un programa de desinversión planificado previamente y que no tiene relación con la vulnerabilidad de la que que previamente había alertado Google.
LOS ‘PARCHES’ YA ESTÁN EN MARCHA
Aún es pronto para conocer las consecuencias que ha tenido, o puede tener, la vulnerabilidad descubierta. Por el momento, Microsoft ha sido una de las primeras en reaccionar con la publicación de un parche de seguridad para los ordenadores con Windows 10. La actualización está disponible desde el miércoles por la tarde. Los equipos con Windows 7 y Windows 8 tendrán que esperar hasta el martes para protegerse del fallo, según ha revelado la web especializada The Verge.
La rápida decisión de los de Redmond es sólo el primer paso de una secuencia de acciones que tendrán que llevarse a cabo. Apple y Linux también están sometiendo sus equipos a pruebas para ver cómo les afecta la vulnerabilidad o no y procederán a actuar como Microsoft con nuevas actualizaciones, aunque estas medidas son sólo la mitad de la solución. Intel también trabaja en una actualización.
Las soluciones para la vulnerabilidad tendrán diferentes efectos en cada dispositivo, dependiendo de la antigüedad
Las soluciones para la vulnerabilidad tendrán diferentes efectos en cada dispositivo, dependiendo de la antigüedad del procesador que incorpore. Las computadoras con procesadores basados en la arquitectura Skylake de dos años y medio o los más nuevos de Intel no verán una reducción de rendimiento "significativa", según ha revelado la web The Verge, citando fuentes cercanas al trabajo llevado a cabo en Microsoft. Serán los equipos con procesadores más antiguos los que podrán ver una desaceleración notable en el rendimiento.
Lo primero que Intel ha explicado es que la pérdida de rendimiento real provocado por los parches de seguridad que vayan surgiendo "dependerá de la carga de trabajo". El motivo de por qué para solucionar la vulnerabilidad el procesador debe perder rendimiento es que la solución requiere el uso de cierta potencia de computación para aislar virtualmente aspectos del ‘kernel’, o núcleo del procesador. Desviar parte de la potencia del procesador de esa manera significa que no está disponible para el sistema operativo.