英特尔试图通过 120 万美元的“奖励”来缓和或推迟 MDS 漏洞的发布

TechPowerUP 网站上我们的同事提供了荷兰媒体出版物的链接 报道英特尔试图贿赂发现 MDS 漏洞的研究人员。 漏洞微架构数据采样(MDS),从微架构中采样数据, 发现 过去 8 年里一直在售的英特尔处理器。 这些漏洞是由阿姆斯特丹自由大学(阿姆斯特丹自由大学,VU 阿姆斯特丹)的安全专家发现的。 据《新鹿特丹报》报道,英特尔向研究人员提供了 40 万美元的“奖励”,并为“减轻来自已发现的“漏洞”的威胁”而额外提供 000 万美元。 消息人士继续说,研究人员拒绝了所有这些钱。

英特尔试图通过 120 万美元的“奖励”来缓和或推迟 MDS 漏洞的发布

基本上,英特尔没有做什么特别的事情。 在发现 Spectre 和 Meltdown 漏洞后,该公司推出了 Bug Bounty 现金奖励计划,奖励那些在英特尔平台中发现危险漏洞并向公司报告的人。 获得奖励的另一个强制性条件是,除了英特尔特别指定的人员之外,任何人都不应知道该漏洞。 这使英特尔有时间通过​​创建补丁并与操作系统开发商和组件制造商合作(例如提供修补主板 BIOS 的代码)来减轻威胁。

在发现 MDS 类漏洞的情况下,英特尔几乎没有时间快速缓解威胁。 虽然补丁 差一点就成功了 针对发现新漏洞的公告,英特尔没有时间完全更新处理器的微代码,这些程序仍在等待中。 该公司不太可能计划通过“贿赂”来永远隐藏阿姆斯特丹自由大学团队发现的威胁,但它很可能为自己赢得了回旋的时间。



来源: 3dnews.ru

添加评论