Español | English
rss facebook linkedin Twitter

Microprocesadores vulnerables

Hace dos días Theo de Raadt, fundador del sistema operativo OpenBSD hacía eco de numerosas vulnerabilidades graves encontradas en los últimos microprocesadores de Intel Core 2 Duo. En función de la naturaleza de cada una, es posible implementar una actualización del microcódigo de la CPU cargada en el arranque con la ayuda de la BIOS, o bien parcheando las vulnerabilidades a nivel de sistema operativo. También expone que Intel sólo ofrece la información sobre estos fallos a los fabricantes de BIOS y de sistemas operativos de código cerrado (como Microsoft Windows o MacOS X) quedando los sistemas operativos de código libre expuestos a dichos errores.

La pregunta que se hace uno al leer este tipo de noticias es: ¿qué tiempo dedican hoy en día los fabricantes de microprocesadores a comprobar que sus diseños son fiables? ¿el mismo tiempo que en la época del 80386? Antaño los fallos graves se contaban con los dedos de una mano, se hablaba en términos de unos pocos millones de transistores integrados en el núcleo. Hoy en día, son varios cientos de millones (es cierto que una buena parte lo forma la enorme memoria caché con que cuentan estos), y la complejidad de su estructura.

Creo que va siendo hora de que los fabricantes de microprocesadores de la talla de Intel y AMD se den cuenta que más importante que la lucha en velocidades, en consumo/potencia o en número de "cores" por CPU, es el hecho de que su funcionamiento ha de ser fiable, y debe presentar el menor número de fallos de diseño posibles, que a la postre se arrastrarán generación tras generación hasta ser subsanados. También es preciso que tengan en cuenta la importante presencia de los sistemas operativos de código abierto, como por ejemplo GNU/Linux. Este respetable grupo de usuarios se encuentra a merced de que los fabricantes de BIOS decidan actualizar los microcódigos de las CPUs, al ser difícil que dichas correcciones se implementen a nivel de sistema operativo por la poca transparencia que hay al respecto.

1 comentario:

Anónimo dijo...

En la época de los i386, i486 tampoco es que se hiciesen unas pruebas de funcionamiento completas de los procesadores. Esto es debido a que el diseño abarcaba entre tres y cuatro millones de transistores, así que las pruebas eran más bien generales en el funcionamiento y se limitaban a pasar unos programas de test y benchmark en los que se utilizaban todos o casi todos los bloques del diseño y comprobar que no fallaban.
Por lo que leo, esta vulnerabilidad se debe a un fallo en el acceso para actualización del microcódigo del procesador. Creo que una vulnerabilidad igual hubiese sido posible en el pasado, pero com los 151 millones de transistores del p4cd, la cosa puede complicarse y comprobar todo todo no siempre es factible.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login