Intel próbował złagodzić lub opóźnić publikację luk w zabezpieczeniach MDS, oferując „nagrodę” w wysokości 120 000 dolarów

Nasi koledzy ze strony TechPowerUP z linkiem do publikacji w prasie holenderskiej сообщаютże Intel próbował przekupić badaczy, którzy odkryli luki w zabezpieczeniach MDS. Próbkowanie danych mikroarchitekturowych (MDS), próbkowanie danych z mikroarchitektury, odkryty w procesorach Intel, które są w sprzedaży od 8 lat. Luki odkryli specjaliści ds. bezpieczeństwa z Wolnego Uniwersytetu w Amsterdamie (Vrije Universiteit Amsterdam, VU Amsterdam). Według publikacji w „Nieuwe Rotterdamsche Courant” Intel zaoferował badaczom „nagrodę” w wysokości 40 000 dolarów i dodatkowe 80 000 dolarów za „zmniejszenie zagrożenia” ze strony zidentyfikowanej „dziury”. Naukowcy – kontynuuje źródło – odmówili przyjęcia wszystkich tych pieniędzy.

Intel próbował złagodzić lub opóźnić publikację luk w zabezpieczeniach MDS, oferując „nagrodę” w wysokości 120 000 dolarów

W zasadzie Intel nie zrobił nic specjalnego. Po odkryciu podatności Spectre i Meltdown firma wprowadziła program nagród pieniężnych Bug Bounty dla tych, którzy odkryją niebezpieczną lukę w platformach Intel i zgłoszą ją firmie. Dodatkowym i obowiązkowym warunkiem otrzymania nagrody jest to, że o luce nie powinna wiedzieć nikt poza specjalnie wyznaczonymi osobami z firmy Intel. Daje to firmie Intel czas na złagodzenie zagrożenia poprzez tworzenie poprawek i współpracę z twórcami systemów operacyjnych i producentami komponentów, na przykład poprzez dostarczanie kodu do łatania BIOS-ów płyt głównych.

W przypadku wykrycia podatności klasy MDS, Intel praktycznie nie miał czasu na szybkie złagodzenie zagrożenia. Chociaż poprawki prawie się udało W odpowiedzi na ogłoszenie o wykryciu nowych luk Intel nie miał czasu na pełną aktualizację mikrokodu procesorów, a procedury te są nadal w toku. Jest mało prawdopodobne, aby firma planowała „przekupić”, aby na zawsze ukryć zagrożenie odkryte przez zespół VU Amsterdam, ale mogła zyskać czas na manewr.



Źródło: 3dnews.ru

Dodaj komentarz