Los parches revisados de Intel para las familias de procesadores Ivy Bridge y Sandy Bridge han comenzado a desplegarse para abordar las vulnerabilidades Spectre y Meltdown. Con el lanzamiento del nuevo código, sólo unas cuantas familias de procesadores más antiguas permanecen en la cola para recibir este importante parche de seguridad.
Procesadores Ivy Bridge y Sandy Bridge reciben parche para Meltdown y Spectre
Según el documento de actualización de microcódigos de Intel, los parches para varias familias de procesadores han entrado en producción, sobre todo las familias Core (Sandy Bridge) de segunda generación y Core (Ivy Bridge) de tercera generación. Los parches también cubren varias arquitecturas de nicho, como el Gladden Xeon de la generación Sandy Bridge y los chips Broadwell Xeon.
En cubierta se encuentran los Westmere Xeons, basados en la arquitectura Core de primera generación de 2010, así como los predecesores de Westmere, los chips Nehalem Xeon. Intel ha publicado parches beta para estos, así como algunos de los chips Arrandale y Clarkdale.
Los procesadores Bloomfield Core, incluso más antiguos, todavía están esperando parches para salir de la etapa ‘pre-beta’, al igual que la familia de chips Clarksfield. Este último, que incluía un procesador móvil Core i7 Extreme, que estuvo vigente hasta 2012.
Los procesadores de AMD y Qualcomm también son susceptibles a las vulnerabilidades de Spectre y Meltdown. Sin embargo, el uso de técnicas de ejecución especulativa de Intel en sus microprocesadores, ha hecho que los productos de esta compañía sean más propensos al riesgo de estas amenazas.
Tenemos que decir que, afortunadamente, no se han producido ataques conocidos que exploten ni Spectre ni Meltdown hasta el momento.