AMD formåede at bevise fejlfriheden af ​​sine processorer i retten

I henhold til gældende amerikansk lovgivning skal virksomheder, der er underlagt den, regelmæssigt i formularer 8-K, 10-Q og 10-K oplyse om vigtige risikofaktorer, der truer virksomheden eller kan resultere i alvorlige tab for aktionærerne. Som regel anlægger investorer eller aktionærer løbende krav mod selskabets ledelse i retten, og verserende krav er også nævnt i afsnittet om risikofaktorer.

Sidste år stod AMD over for et gruppesøgsmål fra aktionærer, der påstod, at ledelsen bevidst nedtonede alvoren af ​​Spectre-sårbarhederne ved at bruge oplysningerne til kunstigt at øge AMD's aktiekurs på et tidspunkt, hvor der var udbredt diskussion om Intel-processorers sårbarhed over for nedsmeltning. og Meltdown sårbarheder. Sagsøgerne hævdede, at AMD skjulte data om disse sårbarheder for offentligheden for længe, ​​selvom Google Project Zero-specialister underrettede virksomheden om deres tilstedeværelse i midten af ​​2017. AMD nævnte først sårbarhederne i formularerne 8-K, 10-Q og 10-K direkte i slutningen af ​​året og besluttede først at tale den 3. januar 2018, da kendsgerningen om eksistensen af ​​sårbarhederne blev offentlighed på initiativ af en britisk tabloid.

AMD formåede at bevise fejlfriheden af ​​sine processorer i retten

Sagsøgerne hævdede, at AMD-repræsentanter i udtalelser dateret 2. januar og efterfølgende interviews i de kommende dage forsøgte at reducere betydningen af ​​Spectre-sårbarheden i den anden variant, idet de kaldte muligheden for dens praktiske implementering af en angriber "tæt på nul." Denne formulering kan stadig findes i en særlig sektion af AMD's hjemmeside. Yderligere i erklæringen hævder virksomheden, at "sårbarhed over for variant XNUMX endnu ikke er blevet opdaget i AMD-processorer."

Den 2018. januar XNUMX udkommer en udvidet udgave. pressemeddelelse, hvor AMD allerede taler om behovet for at træffe foranstaltninger for at beskytte mod den anden version af Spectre-sårbarheden. Processorudvikleren lægger ikke skjul på, at denne type sårbarhed gælder for dem; for yderligere at minimere truslen begynder opdateringer til operativsystemer og mikrokode at sprede sig.

AMD formåede at bevise fejlfriheden af ​​sine processorer i retten

Sagsøgerne hævder, at AMD-chefer kan have brugt det otte dage lange forspring mellem de to meddelelser i januar 2018 til at holde selskabets aktiekurs kunstigt højt for ulovligt at berige sig fra deres handler. Den føderale distriktsdomstol for det nordlige distrikt i Californien i sidste uge afgjorde dog, at sagsøgernes argumenter ikke var gyldige, og frikendte AMD i denne sag. Sandt nok har sagsøgerne 21 dage til at appellere denne afgørelse, og for AMD slutter alt måske ikke så hurtigt.

Retten anerkendte, at det at skjule oplysninger om sårbarheder i seks måneder fra det øjeblik, de blev opdaget, er en almindeligt accepteret praksis, som gør det muligt at træffe foranstaltninger til at beskytte mod disse sårbarheder, samt at udelukke ondsindet brug af disse oplysninger, indtil truslerne er elimineret af processoren og softwareudvikleren. Derfor var der ingen ondsindet hensigt i AMD-repræsentanternes tavshed indtil januar. Desuden kunne graden af ​​fare for de fundne sårbarheder være blevet anerkendt af AMD-ledelsen som ikke for høj til at komme med nødudsagn om dette emne.

For det andet anså retten alle sagsøgernes argumenter om at nedtone faren for Specters sårbarhed i den anden mulighed for at være overfladiske. Udtrykket "nær nul" i beskrivelsen af ​​sandsynligheden for, at en trussel opstår, betyder ikke, at truslen kan ignoreres fuldstændigt, og AMD har derfor ikke forsøgt at vildlede brugere, aktionærer eller investorer i perioden 2. januar til XNUMX. januar. Ingen forsynede retten med beviser for den vellykkede praktiske implementering af truslen gennem sårbarheden Spectre version XNUMX. Efterfølgende arbejdede AMD i god tro sammen med sine partnere for fuldstændigt at eliminere muligheden for at udnytte denne type sårbarhed, og det kan derfor ikke blive anklaget for uagtsomhed.



Kilde: 3dnews.ru

Tilføj en kommentar