Una vulnerabilidad presente en procesadores de la marca Intel, sobre la que no han trascendido detalles técnicos, ha provocado que sistemas operativos como Linux o Windows divulguen en las próximas fechas una actualización de sus 'kernels' que prevé reducir el rendimiento de los chips para garantizar la seguridad de los equipos.

Según ha publicado el portal The Register, programadores de Linux y Windows están trabajando para adaptar sus respectivos 'software' a una importante vulnerabilidad detectada en los procesadores Intel x86-64 de la última década. Los detalles de este 'bug' apuntan a ser desvelados a comienzos de este mes de enero, e incluso los propios sistemas operativos están siendo herméticos por el momento sobre la naturaleza de estos cambios.

Linux, sistema de código abierto en el que colaboran miles de programadores, está trabajando en la revisión del sistema de memoria virtual bajo el que opera su 'kernel' -programa que actúa como núcleo fundamental de un sistema operativo y controla todo el funcionamiento del equipo-.

Por su parte, Microsoft apunta a publicar una actualización de Windows el próximo martes, día 9, después de que sus evaluadores probasen versiones beta del parche durante los pasados meses de noviembre y diciembre. El citado portal ha valorado que el lanzamiento de esta actualización podría desvelar detalles sobre la naturaleza del 'bug', que también obligará a la introducción de parches en otros sistemas operativos como la versión de 64 bits de macOS.

No obstante, The Register ha recogido que las actualizaciones en las que trabajan tanto Linux como Microsoft afectarán negativamente al rendimiento de los productos Intel. Su impacto todavía está siendo analizado, pero se estima inicialmente que la ralentización en los equipos se mueve entre el 5% y el 30%, en función de la tarea y el tipo de procesador. Sin embargo, los chips Intel recientes incluyen características para corregir estos problemas de rendimiento.

A pesar de la ausencia de datos oficiales, el citado medio ha determinado que la vulnerabilidad de Intel permite que un programa de usuario normal pueda conocer el diseño o el contenido de las áreas protegidas de 'kernel'. De esta forma, los ciberdelincuentes podrían aprovecharse de este 'bug' para introducir 'malware' capaz de acceder a archivos de contraseñas o determinados ficheros.

La corrección sobre la que están trabajando los sistemas operativos consiste en separar completamente la memoria 'kernel' de los procesos de usuarios, a través de un sistema conocido como Kernel Page Table Isolation (KPTI).