تلاش اینتل برای کاهش یا به تاخیر انداختن انتشار آسیب‌پذیری‌های MDS با 120 دلار "پاداش"

همکاران ما از وب سایت TechPowerUP با پیوندی به یک نشریه در مطبوعات هلندی گزارشاینتل تلاش کرد به محققانی که آسیب‌پذیری‌های MDS را کشف کرده‌اند رشوه بدهد. آسیب‌پذیری‌ها نمونه‌گیری داده‌های ریزمعماری (MDS)، نمونه‌برداری از داده‌های ریزمعماری، کشف شده در پردازنده های اینتل که در 8 سال گذشته در فروش بوده اند. این آسیب‌پذیری‌ها توسط متخصصان امنیتی دانشگاه آزاد آمستردام (Vrije Universiteit Amsterdam، VU Amsterdam) کشف شد. بر اساس یک نشریه در Nieuwe Rotterdamsche Courant، اینتل به محققین "پاداش" 40 دلاری و 000 دلار اضافی برای "کاهش تهدید" از "حفره" شناسایی شده ارائه کرده است. این منبع ادامه می دهد که محققان این همه پول را رد کردند.

تلاش اینتل برای کاهش یا به تاخیر انداختن انتشار آسیب‌پذیری‌های MDS با 120 دلار "پاداش"

اساسا اینتل کار خاصی انجام نداد. پس از کشف آسیب‌پذیری‌های Spectre و Meltdown، این شرکت برنامه پاداش نقدی Bug Bounty را برای کسانی که آسیب‌پذیری خطرناکی را در پلتفرم‌های اینتل کشف کرده و به شرکت گزارش می‌دهند، معرفی کرد. یک شرط اضافی و اجباری برای دریافت پاداش این است که هیچ کس به جز افرادی که به طور ویژه از اینتل منصوب شده اند نباید از این آسیب پذیری اطلاع داشته باشند. این به اینتل زمان می‌دهد تا با ایجاد وصله‌ها و همکاری با توسعه‌دهندگان سیستم عامل و سازندگان قطعات، به عنوان مثال، ارائه کد برای وصله بایوس مادربرد، تهدید را کاهش دهد.

در مورد کشف آسیب‌پذیری‌های کلاس MDS، اینتل عملاً زمانی برای کاهش سریع تهدید نداشت. اگرچه تکه ها تقریبا ساخته شد اینتل در واکنش به اعلام کشف آسیب‌پذیری‌های جدید، فرصتی برای به‌روزرسانی کامل میکروکد پردازنده‌ها نداشت و این مراحل همچنان در انتظار است. بعید است که این شرکت برای پنهان کردن تهدید کشف شده توسط تیم VU Amsterdam برای همیشه برنامه "رشوه" داشته باشد، اما می توانست برای خود زمان برای مانور بخرد.



منبع: 3dnews.ru

اضافه کردن نظر