Raspberry Pi 3 podría verse afectada por la vulnerabilidad de Intel

El 2018 se ha empezado con la desagradable noticia de una vulnerabilidad grave en los procesadores de Intel que pondría en peligro la seguridad de todos los sistemas y equipos que utilizasen este hardware. El equipo de seguridad de Google ha descubierto recientemente que tal problema no solo salpica a equipos con chips de Intel sino también a equipos con hardware de AMD e incluso a la plataforma ARM, la misma que utiliza Raspberry Pi 3.

A pesar de que los equipos de AMD y de la plataforma ARM insisten en que Meltdown y Spectre no afectan a su hardware, lo cierto es que Google ha demostrado lo contrario y por lo tanto los usuarios deberían tomar medidas al respecto.

Tanto Microsoft como Apple como el equipo del Kernel de Linux están lanzando actualizaciones para solventar esto. Las distribuciones Gnu/Linux también están tomando medidas al respecto, haciendo difícil o imposible que la vulnerabilidad de Intel pueda desarrollarse.

Si tenemos Raspberry Pi 3 podemos vernos afectados por este problema, ya que no hay que olvidar que la placa frambuesa utiliza arquitectura ARM. Así que una de las cosas que hemos de hacer es actualizar el sistema operativo que utilicemos en Raspberry Pi 3.

Si utilizamos la placa de Raspberry Pi como servidor personal casero, mayormente no hemos de preocuparnos pues no podrán acceder a él muchos intrusos, pero si lo conectamos a la Red y lo utilizamos como servidor, el problema puede existir y por lo tanto se recomienda utilizar un buen firewall o herramientas de doble autenticación, no evitará el problema pero si hará que los intrusos lo tengan más complicado a la hora de activar esta vulnerabilidad. Si somos usuarios expertos, podemos optar por descargar el código del kernel 4.15 y compilarlo para Raspberry Pi 3. Esto traerá un parche momentáneo a este problema.

En cualquier caso, la precaución y actualización del software parecen las mejores herramientas para evitar ser víctimas de la vulnerabilidad de Intel ¿no creéis?


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *