Ayer se hizo pública una importante vulnerabilidad en todas las CPUs que Intel ha fabricado en los últimos ocho años, debido a la cual es posible conseguir información confidencial almacenada en la pequeña memoria caché de un procesador Intel Core. Apple ya tenía su actualización a macOS 10.14.5 preparada y si has actualizado tu Mac, estarás relativamente a salvo en la inmensa mayoría de situaciones… pero no en todas. Si realmente uno quiere garantizar que ese problema no permanece en su ordenador, es necesario llegar mucho más lejos. Ese paso más allá en la seguridad de tu Mac está preparado para ser activado, pero por defecto no está funcionando. Es algo deliberado por parte de Apple, que considera que llegar hasta ese punto supone perder más de lo que se gana; Una pérdida de rendimiento (velocidad) que puede llegar al 40%.
Este tipo de vulnerabilidad se conoce como Microarchitectural Data Sampling (MDS), y es especialmente importante solucionarla en servidores de internet que alojen páginas web en donde haya un tratamiento de información confidencial especialmente sensible, como por ejemplo, tarjetas de crédito. En un ordenador personal normal y corriente como el que cualquiera de nosotros puede tener en casa, basta con una serie de parches que solucionan la mayoría de situaciones y que dejan al procesador funcionando casi a la misma velocidad que antes. Estos partes han sido activados por Apple, por ejemplo, en el motor que ejecuta JavaScript en el navegador web Safari.
Aún así, si lo que quieres es activar esa medida de seguridad más extrema que permite solucionar este bug al 100%, es necesario desactivar totalmente el hyper-threading, es decir, la funcionalidad que permite a cada núcleo real de la CPU a comportarse como dos núcleos virtualmente. Las mejoras de velocidad son modestas en algunos casos y muy notables en otros, pero es una característica que sólo tienen el i7 y el i9, las CPUs más potentes de todo el catálogo. Si desactivas esta funcionalidad, es posible perder hasta un 40% de velocidad en algunas operaciones, aunque la pérdida no es tanta en la mayoría de tareas cotidianas. Si a pesar de todo es lo que quieres hacer, Apple ha publicado un documento de soporte en su web en donde da a conocer cómo activar esta desactivación del hyperthreading de el Core i7 o i9 de tu Mac. Se trata de una serie de comandos en Terminal que habilitarán esta medida de seguridad más extrema.
$ nvram SMTDisable=%01
Después, un reinicio. A partir de ese momento sí que podrás decir que tu Mac está protegido de esta nueva vulnerabilidad al 100%.
En cualquier caso, desde aquí te recomendamos no activar esta opción, porque las pérdidas que se sufren son mucho más severas que las ganancias. Sólo si tienes información realmente importante en tu Mac, si de eso depende la vida de alguna persona (por ejemplo porque lo usas en un hospital) o si se trata de un servidor en Internet que aloja una web de e-commerce, debes hacerlo. En el resto de las situaciones, que son el 99,99% de los usos que le dan el resto de usuarios, puedes dejar sólo los parches principales que Apple habilita con macOS 10.14.5 y vivir tranquilo sabiendo que sólo el mejor hacker del mundo con acceso físico a tu ordenador podría conseguir hackearlo. Quizás es mucho más probable que te toque la lotería a que algo así ocurra.