Spectre no podrá parchearse en chips antiguos

  • Vulnerabilidades

Intel ha publicado una nueva "Guía de Revisión de Microcódigo" en la que afirman que no abordará los fallos de diseño de Meltdown y Spectre en todos sus procesadores vulnerables.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

A través de una nueva Guía de Revisión de Microcódigo Intel ha dicho que no podrá solucionar los fallos de diseño que permiten explotar las vulnerabilidades conocidas como Meltdown y Spectre en todos sus procesadores.

“Después de una investigación exhaustiva de las microarquitecturas y capacidades de microcódigo para estos productos, Intel ha determinado no lanzar actualizaciones de microcódigos para estos productos por una o más razones”, ha dicho la compañía, explicando en su guía que ha añadido el estado “stopped” a su “Production Status” para los parches de Meltdown y Spectre, afirmando que los procesadores afectados se implementan principalmente como sistemas cerrados y, por lo tanto, no están en riesgo de que pueda explotarse el fallo Spectre.

Los procesadores que no recibirán un parche para esta vulnerabilidad son Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 y E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield y Yorkfield Xeon junto con chips antiguos como Core CPUs y los Pentiums. La mayoría de estas CPUs se pusieron a la venta entre 2007 y 2011.