Varios proveedores de servicios en la nube comenzaron a responder a la vulnerabilidad del núcleo del chip que hoy tiene a la industria tambaleándose. Cada proveedor de Infraestructura como Servicio claramente tiene una participación aquí porque cada uno vende ciclos de CPU en sus plataformas.

AWS

“Esta es una vulnerabilidad que ha existido por más de 20 años en arquitecturas de procesadores modernos como Intel, AMD y ARM en servidores, equipos de escritorio y dispositivos móviles. Todos menos un pequeño porcentaje de instancias de un solo dígito en la flota de Amazon EC2 ya están protegidos. Los restantes se completarán en las próximas horas, con notificaciones de mantenimiento de instancias asociadas.
Si bien las actualizaciones que realiza AWS protegen la infraestructura subyacente, para estar completamente protegido contra estos problemas, los clientes también deben aplicar un parche a sus sistemas operativos de instancia. Las actualizaciones para Amazon Linux se han puesto a disposición, y las instrucciones para actualizar las instancias existentes se proporcionan más adelante junto con cualquier otra guía relacionada con AWS relevante para este boletín “.

Microsoft

“Somos conscientes de este problema en toda la industria y hemos estado trabajando estrechamente con los fabricantes de chips para desarrollar y probar mitigaciones para proteger a nuestros clientes. Estamos en el proceso de implementar mitigaciones para servicios en la nube y estamos lanzando actualizaciones de seguridad hoy para proteger a los clientes de Windows contra las vulnerabilidades que afectan a los chips de hardware compatibles de AMD, ARM e Intel. No hemos recibido ninguna información que indique que estas vulnerabilidades se hayan utilizado para atacar a nuestros clientes “.

Google

“Tan pronto como nos enteramos de esta nueva clase de ataque, nuestros equipos de seguridad y desarrollo de productos se movilizaron para defender los sistemas de Google y los datos de nuestros usuarios. Hemos actualizado nuestros sistemas y productos afectados para protegernos contra este nuevo tipo de ataque. También colaboramos con fabricantes de hardware y software de la industria para ayudar a proteger a sus usuarios y a la web en general. Estos esfuerzos han incluido el análisis colaborativo y el desarrollo de mitigaciones novedosas “.

Digital Ocean

“Digital Ocean ha estado investigando activamente la cuestión del chip Intel que se dio a conocer hoy. Hemos estado trabajando para recopilar tanta información como podamos para garantizar que nuestros clientes permanezcan protegidos. Desafortunadamente, Intel no ha facilitado obtener una imagen completa del problema debido a su embargo de información.
En este momento, estamos trabajando bajo la suposición de que esta falla afectará a todos nuestros clientes y estamos suponiendo que será necesario reiniciar Droplets (un servidor en la nube de Digital Ocean). Proporcionaremos notificaciones avanzadas a todos los clientes afectados a medida que aprendamos más.
Este es un problema en desarrollo y no podemos prever los plazos para implementar una solución en este momento “.

Rackspace

“El 2 de enero de 2018, Rackspace conoció una posible vulnerabilidad de la arquitectura de la CPU de Intel. El alcance total y el impacto en el rendimiento de esta vulnerabilidad y posible remediación son actualmente desconocidos ya que la vulnerabilidad aún no se ha divulgado públicamente.
Nuestros ingenieros interactúan con los proveedores apropiados y revisan el entorno de Rackspace y tomarán las medidas adecuadas. En caso de que se tomen medidas que podrían afectar el entorno del cliente, Rackspace se comunicará con los clientes afectados “.