Intel ha cercato di attenuare o ritardare la pubblicazione delle vulnerabilità MDS con una “ricompensa” di 120 dollari

I nostri colleghi dal sito TechPowerUP con un collegamento a una pubblicazione sulla stampa olandese segnalatiche Intel ha tentato di corrompere i ricercatori che hanno scoperto le vulnerabilità di MDS. Vulnerabilità campionamento dei dati della microarchitettura (MDS), campionamento dei dati dalla microarchitettura, fondare nei processori Intel in vendita negli ultimi 8 anni. Le vulnerabilità sono state scoperte da specialisti della sicurezza della Libera Università di Amsterdam (Vrije Universiteit Amsterdam, VU Amsterdam). Secondo una pubblicazione sul Nieuwe Rotterdamsche Courant, Intel ha offerto ai ricercatori una “ricompensa” di 40 dollari e altri 000 dollari per “mitigare la minaccia” derivante dal “buco” individuato. I ricercatori, continua la fonte, hanno rifiutato tutti questi soldi.

Intel ha cercato di attenuare o ritardare la pubblicazione delle vulnerabilità MDS con una “ricompensa” di 120 dollari

Fondamentalmente, Intel non ha fatto nulla di speciale. Dopo la scoperta delle vulnerabilità Spectre e Meltdown, l'azienda ha introdotto un programma di ricompensa in denaro Bug Bounty per coloro che scoprono una pericolosa vulnerabilità nelle piattaforme Intel e la segnalano all'azienda. Una condizione aggiuntiva e obbligatoria per ricevere una ricompensa è che nessuno, tranne le persone appositamente incaricate da Intel, venga a conoscenza della vulnerabilità. Ciò dà a Intel il tempo di mitigare la minaccia creando patch e collaborando con gli sviluppatori di sistemi operativi e i produttori di componenti, ad esempio fornendo codice per patchare i BIOS delle schede madri.

Nel caso in cui sia stata scoperta la vulnerabilità della classe MDS, Intel non ha avuto praticamente il tempo di mitigare rapidamente la minaccia. Nonostante le patch ce l'ho quasi fatta In risposta all'annuncio della scoperta di nuove vulnerabilità, Intel non ha avuto il tempo di aggiornare completamente il microcodice dei processori e queste procedure sono ancora in sospeso. È improbabile che la società abbia pianificato la “corruzione” per nascondere per sempre la minaccia scoperta dal team della VU Amsterdam, ma avrebbe potuto benissimo guadagnare tempo per manovrare.



Fonte: 3dnews.ru

Aggiungi un commento