英特爾試圖透過 120 萬美元的「獎勵」來緩和或推遲 MDS 漏洞的發布

TechPowerUP 網站上我們的同事提供了荷蘭媒體出版物的鏈接 報告英特爾試圖賄賂發現 MDS 漏洞的研究人員。 漏洞微架構資料採樣(MDS),從微架構取樣數據, 發現 過去 8 年一直在售的英特爾處理器。 這些漏洞是由阿姆斯特丹自由大學(阿姆斯特丹自由大學,VU 阿姆斯特丹)的安全專家發現的。 據《新鹿特丹報》報道,英特爾向研究人員提供了 40 萬美元的“獎勵”,並為“減輕來自已發現的“漏洞”的威脅”而額外提供 000 萬美元。 消息人士繼續說,研究人員拒絕了所有這些錢。

英特爾試圖透過 120 萬美元的「獎勵」來緩和或推遲 MDS 漏洞的發布

基本上,英特爾沒有做什麼特別的事。 在發現 Spectre 和 Meltdown 漏洞後,該公司推出了 Bug Bounty 現金獎勵計劃,獎勵那些在英特爾平台中發現危險漏洞並向公司報告的人。 獲得獎勵的另一個強制性條件是,除了英特爾特別指定的人員之外,任何人都不應知道該漏洞。 這使英特爾有時間透過創建修補程式並與作業系統開發人員和組件製造商合作(例如提供修補主機板 BIOS 的程式碼)來減輕威脅。

在發現 MDS 類漏洞的情況下,英特爾幾乎沒有時間快速緩解威脅。 雖然補丁 幾乎成功了 針對發現新漏洞的公告,英特爾沒有時間完全更新處理器的微程式碼,這些程式仍在等待中。 該公司不太可能計劃透過「賄賂」來永遠隱藏阿姆斯特丹自由大學團隊發現的威脅,但它很可能為自己贏得了迴旋的時間。



來源: 3dnews.ru

添加評論