Intel limita los paches de Meltdown/Spectre para las CPUs antiguas
Intel ha estado implementando lentamente mitigaciones para Spectre/Meltdown para plataformas recientes. En la guía de revisión de microcódigo más reciente, Intel ha indicado que no desplegará ninguna mitigación de microcódigo para los fallos recientemente reveladas para las plataformas de procesadores anteriores. Intel citó las siguientes razones:
"Después de una investigación exhaustiva de las microarquitecturas y capacidades de microcódigo para estos productos, Intel ha determinado no lanzar actualizaciones de microcódigos para estos productos por una o más razones que incluyen, entre otras, las siguientes:
- Características micro arquitectónicas que impiden la implementación práctica de las características que mitigan la Variante 2 (CVE-2017-5715)
- Soporte limitado del software del sistema comercialmente disponible
- Según los comentarios de los clientes, la mayoría de estos productos se implementan como "sistemas cerrados" y, por lo tanto, se espera que tengan una menor probabilidad de exposición a estas vulnerabilidades".
Las siguientes familias de CPU ahora enumeran un estado "detenido" con respecto a las actualizaciones de microcódigo:
- Bloomfield
- Clarksfield
- Gulftown
- Harpertown
- Bosque de Jasper
- Penryn
- Sofía
- Wolfdale
- Yorkfield
En este punto, no es ningún secreto que mitigar Spectre/Meltdown ha sido un asunto difícil, con Microsoft e Intel luchando por estabilizar parches previos que desencadenaron reinicios, bloqueos y varios efectos de rendimiento. Dado que la mayoría de las familias de chips mencionadas anteriormente tienen una década, Intel puede no considerar que la actualización valga la pena. Además, las actualizaciones de microcódigo solo se pueden entregar a través de BIOS (OEM de placa base) o parche de sistema operativo (Microsoft, etc.), y estos proveedores pueden o no estar dispuestos a admitir hardware tan antiguo.