Microsoft ya no sugiere pasar por alto la “caída” de las CPU Intel de séptima, octava, novena, décima y undécima generación

Microsoft ya no sugiere pasar por alto la “caída” de las CPU Intel de séptima, octava, novena, décima y undécima generación

El mes pasado, en agosto de 2023, se descubrió que varias familias modernas de procesadores Intel, desde la séptima generación Kaby Lake hasta las CPU Rocket Lake de 11.ª generación, eran susceptibles a una nueva vulnerabilidad del procesador. Esta falla de seguridad tiene el nombre en código «Caída» y es un ataque de canal lateral de ejecución transitoria o ejecución especulativa llamado vulnerabilidad de muestreo de datos (GDS).

Los chips más nuevos, es decir, las piezas Alder Lake de 12.ª generación de Intel y Raptor Lake de 13.ª generación, vienen con TDX de Intel que evita la explotación de datos obsoletos . Microsoft e Intel están trabajando juntos y el problema se mitiga mediante la actualización del microcódigo (MCU) del firmware .

En el aviso de seguridad publicado por Microsoft sobre este problema, el gigante tecnológico tenía una sección que guiaba a los usuarios en caso de que quisieran desactivar la mitigación proporcionada para Downfall si los usuarios sentían que no estaban afectados. Curiosamente, sin embargo, desde entonces Microsoft borró esta mitigación-eliminación proporcionada, así como la sección que la describía de su sitio web y actualizó el registro de cambios y explicó por qué con el siguiente mensaje «Se eliminó el contenido para deshabilitar la mitigación de GDS ya que esa opción no existe». Ya no está disponible.»

La eliminación de esta mitigación implicó realizar ajustes en el registro. Aquí está la versión archivada del mismo:

Deshabilitar la mitigación

Si no considera que GDS sea parte de su modelo de amenazas, puede optar por desactivar (deshabilitar) la mitigación en un entorno básico.

Nota Deshabilitar la mitigación cuando Hyper-V (virtualización) está habilitado no está dentro del alcance de esta implementación actual.

Para deshabilitar la mitigación de GDS en Windows, debe tener instalado lo siguiente, según corresponda para su entorno:

  • En entornos Windows 10 y Windows 11 compatibles, debe haber instalado la actualización de Windows con fecha del 22 de agosto de 2023 o posterior.
  • En entornos de Windows Server compatibles, debe haber instalado la actualización de Windows con fecha del 12 de septiembre de 2023 o posterior.

Después de instalar la actualización de Windows adecuada, debe configurar el siguiente indicador de característica en el registro:


Registry location: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

Value name: FeatureSettingsOverride

Value type: REG_DWORD


Value data: 0x2000000 (hex)

Si este valor de registro aún no existe, ejecute el siguiente comando para deshabilitar la mitigación de GDS:


reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management"/v FeatureSettingsOverride /t REG_DWORD /d 33554432 /f

Puede encontrar el aviso de seguridad sobre la caída de Intel (GDS) en esta página de soporte ( KB5029778 ) en el sitio web oficial de Microsoft.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *