Intel prøvde å myke opp eller forsinke publisering av MDS-sårbarheter med en "belønning" på $120 000

Våre kolleger fra TechPowerUP-nettstedet med en lenke til en publikasjon i nederlandsk presse сообщаютat Intel forsøkte å bestikke forskere som oppdaget MDS-sårbarheter. Sårbarheter mikroarkitektonisk datasampling (MDS), samplingsdata fra mikroarkitektur, oppdaget i Intel-prosessorer som har vært i salg de siste 8 årene. Sårbarhetene ble oppdaget av sikkerhetsspesialister fra Free University of Amsterdam (Vrije Universiteit Amsterdam, VU Amsterdam). I følge en publikasjon i Nieuwe Rotterdamsche Courant tilbød Intel forskere en "belønning" på $40 000 og ytterligere $80 000 for å "dempe trusselen" fra det identifiserte "hullet". Forskerne, fortsetter kilden, nektet alle disse pengene.

Intel prøvde å myke opp eller forsinke publisering av MDS-sårbarheter med en "belønning" på $120 000

I utgangspunktet gjorde ikke Intel noe spesielt. Etter oppdagelsen av Spectre- og Meltdown-sårbarhetene, introduserte selskapet et Bug Bounty-kontantbelønningsprogram for de som oppdager en farlig sårbarhet i Intel-plattformer og rapporterer det til selskapet. En ekstra og obligatorisk betingelse for å motta en belønning er at ingen bortsett fra spesielt oppnevnte personer fra Intel skal vite om sårbarheten. Dette gir Intel tid til å dempe trusselen ved å lage patcher og samarbeide med operativsystemutviklere og komponentprodusenter, for eksempel ved å gi kode for å lappe hovedkort-BIOSer.

Når det gjelder oppdagelsen av MDS-klassen av sårbarheter, hadde Intel praktisk talt ikke tid til raskt å dempe trusselen. Selv om lappene klarte det nesten Som svar på kunngjøringen om oppdagelsen av nye sårbarheter, hadde ikke Intel tid til å fullstendig oppdatere mikrokoden til prosessorene, og disse prosedyrene er fortsatt under behandling. Det er usannsynlig at selskapet planla å "bestikke" for for alltid å skjule trusselen som ble oppdaget av VU Amsterdam-teamet, men det kunne godt ha kjøpt seg tid til å manøvrere.



Kilde: 3dnews.ru

Legg til en kommentar