La industria de las PCs aún está intentando lidiar con las consecuencias de las vulnerabilidades, Meltdown y Spectre. Meltdown solo afecta a los procesadores Intel, mientras que Spectre, un exploit más serio, afecta a los procesadores de Intel, AMD y ARM. Los OEM de hardware y los fabricantes de sistemas operativos se han unido para lanzar parches y ayudar a mitigar los efectos de cualquier ataque basado en Meltdown o Spectre, aunque algunos de esos parches han sido desastrosos .
El jefe de Windows, Terry Myerson, habla de tres exploits (dos con Spectre, uno con Meltdown) que han sido abordados mediante una combinación de actualizaciones de microcódigo que va directo al silicio y cambios en el sistema operativo de Windows.
- Variante 1 (CVE-2017-5753, Spectre): Bounds check bypass.
- Variante 2 (CVE-2017-5715, también Spectre): Branch target injection.
- Variante 3 (CVE-2017-5754, Meltdown): Rogue data cache load, verificación de permisos de acceso a la memoria realizada después de leer la memoria del kernel.
Con esto hay buenas noticias y malas noticias. Primero hablamos de las buenas noticias, la Variante 1 y la Variante 3 tienen “un impacto mínimo en el rendimiento” para los usuarios. Sin embargo, las malas noticias vienen con la revelación de que los protocolos implementados para la Variante 2 pueden tener un profundo efecto en el rendimiento del sistema, especialmente para usuarios que ejecutan procesadores Haswell (o anteriores) en clientes de Windows 10 y Windows Server (independientemente de qué procesador sea usado).
- Las PC con Windows 10 con Skylake , Kaby Lake o algo más nuevo, no se notara la merma de rendimiento y para la mayoría de los usuarios el impacto será mínimo.
- Las PC con Windows 10 con Haswell o procesadores más antiguos verán una merma de rendimiento más importantes y Microsoft señala que un segmento muy grande de clientes puede “notar una disminución en el rendimiento del sistema”.
A pesar del impacto negativo en el rendimiento, Myerson deja en claro que Microsoft intenta ser lo más transparente posible con todo el proceso de parches. “La seguridad de los sistemas es nuestra máxima prioridad”. ”