Microsoft suspende los parches para Meltdown y Spectre luego de reportes negativos

AMD

La compañía Microsoft suspendió la distribución de una actualización de parches que protegían contra las fallas Meltdown y Spectre a algunas computadoras con procesadores AMD. Resultó que después de instalar esta actualización, las computadoras quedaron en un estado que impide el reinicio. El problema surgió debido a la documentación incorrecta proporcionada por AMD para crear el parche que corrige la vulnerabilidad, de acuerdo con una declaración publicada en el sitio web de la compañía.

El 3 de enero de 2018, un equipo de especialistas en seguridad informática reveló dos vulnerabilidades llamadas Meltdown y Spectre. Su peligro radica en que permiten el acceso a áreas de la memoría que deberían ser seguras. Debido a esto, los atacantes pueden recolectar datos personales del usuario, incluidas contraseñas y demás información sensible.

Meltdown afecta a casi todos los procesadores fabricados por Intel, emitidos desde 1995, así como en los procesadores ARM con arquitectura de ARM Cortex-A75, que aún no se utiliza en los procesadores. Spectre, por su parte, afecta a una cantidad mayor de dispositivos: muchos procesadores x86 de Intel y AMD, así como procesadores con ARM, MIPS, RISC-V y otros.

Después del descubrimiento de los datos de vulnerabilidad, los desarrolladores de sistemas operativos, navegadores y sistemas de virtualización comenzaron a lanzar actualizaciones para solucionarlos. En particular, el 3 de enero, Microsoft lanzó la actualización KB4056892 para Windows 10. Luego, en el sitio web de soporte de Microsoft, aparecieron mensajes de diferentes usuarios que tenían computadoras con procesadores AMD. Después de que se instaló la actualización, estas computadoras dejaron de arrancar; después de varios intentos, el sistema intentó deshacer la actualización, pero emitió un error.

Luego de eso, la compañía informó que suspendía la distribución de actualizaciones para procesadores AMD. La declaración señala que el motivo del error fue que estos procesadores no coincidían con la documentación que los expertos de AMD proporcionaron a Microsoft para corregir vulnerabilidades.

Poco después de la divulgación de las vulnerabilidades Meltdown y Spectre, Intel prometió que lanzaría actualizaciones para solucionarlos en la mayoría de los procesadores lanzados en los últimos cinco años.

Grigory Kopiev

Texto traducido por María Cervantes

Esta noticia ha sido publicada originalmente en N+1, tecnología que suma


Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, tecnología que suma”.

Suscríbete

Déjanos tu mail para recibir nuestro boletín de noticias

La confirmación ha sido enviada a tu correo.