ProHoster > وبلاگ > اخبار اینترنتی > تلاش اینتل برای کاهش یا به تاخیر انداختن انتشار آسیبپذیریهای MDS با 120 دلار "پاداش"
تلاش اینتل برای کاهش یا به تاخیر انداختن انتشار آسیبپذیریهای MDS با 120 دلار "پاداش"
همکاران ما از وب سایت TechPowerUP با پیوندی به یک نشریه در مطبوعات هلندی گزارشاینتل تلاش کرد به محققانی که آسیبپذیریهای MDS را کشف کردهاند رشوه بدهد. آسیبپذیریها نمونهگیری دادههای ریزمعماری (MDS)، نمونهبرداری از دادههای ریزمعماری، کشف شده در پردازنده های اینتل که در 8 سال گذشته در فروش بوده اند. این آسیبپذیریها توسط متخصصان امنیتی دانشگاه آزاد آمستردام (Vrije Universiteit Amsterdam، VU Amsterdam) کشف شد. بر اساس یک نشریه در Nieuwe Rotterdamsche Courant، اینتل به محققین "پاداش" 40 دلاری و 000 دلار اضافی برای "کاهش تهدید" از "حفره" شناسایی شده ارائه کرده است. این منبع ادامه می دهد که محققان این همه پول را رد کردند.
اساسا اینتل کار خاصی انجام نداد. پس از کشف آسیبپذیریهای Spectre و Meltdown، این شرکت برنامه پاداش نقدی Bug Bounty را برای کسانی که آسیبپذیری خطرناکی را در پلتفرمهای اینتل کشف کرده و به شرکت گزارش میدهند، معرفی کرد. یک شرط اضافی و اجباری برای دریافت پاداش این است که هیچ کس به جز افرادی که به طور ویژه از اینتل منصوب شده اند نباید از این آسیب پذیری اطلاع داشته باشند. این به اینتل زمان میدهد تا با ایجاد وصلهها و همکاری با توسعهدهندگان سیستم عامل و سازندگان قطعات، به عنوان مثال، ارائه کد برای وصله بایوس مادربرد، تهدید را کاهش دهد.
در مورد کشف آسیبپذیریهای کلاس MDS، اینتل عملاً زمانی برای کاهش سریع تهدید نداشت. اگرچه تکه ها تقریبا ساخته شد اینتل در واکنش به اعلام کشف آسیبپذیریهای جدید، فرصتی برای بهروزرسانی کامل میکروکد پردازندهها نداشت و این مراحل همچنان در انتظار است. بعید است که این شرکت برای پنهان کردن تهدید کشف شده توسط تیم VU Amsterdam برای همیشه برنامه "رشوه" داشته باشد، اما می توانست برای خود زمان برای مانور بخرد.