Intel trató de comprar el silencio de investigadores que descubrieron vulnerabilidades MDS

Una de las noticias más resonantes de los últimos días es el descubrimiento de una nueva clase de vulnerabilidad en MDS (Muestreo de Datos de la microarquitectura).

yoEs curioso que los propietarios de PC, equipado con competir con los procesadores AMD Inter, están fuera de riesgo; productor confirmó que su producto no se ve afectada por las nuevas vulnerabilidades.

Leer sobre esto en nuestro artículo: Zombieload y compañía: investigador descubrió nueva clase de vulnerabilidades en los procesadores Intel

Acerca de Intel, parece que los expertos se equivocaron al pensar que después de la historia con Fusión de un reactor y Espectro vulnerabilidades no pueden sorprenderse. El nuevo escándalo sigue cobrando impulso y recientemente se investigó que Intel supuestamente trató de conseguir más tiempo y comprar el silencio de los investigadores de Universidad Libre de Ámsterdam que encontró nuevas vulnerabilidades en los procesadores Intel.

“Intel ofreció pagar a los investigadores una $40,000 “recompensa” para supuestamente hacer que minimicen la gravedad de la vulnerabilidad, y respaldó su oferta con un adicional $80,000. El equipo rechazó cortésmente ambas ofertas ”, - Informes de la publicación holandesa New Rotterdamsche Courant.

El caso es condición obligatoria de los pagos de remuneración en Intel está firmando estándar Acuerdo de no divulgación sobre información confidencial. Asi que, si la propuesta es aceptada, Los investigadores obligan a guardar silencio sobre las vulnerabilidades y a discutir esta información ultrasecreta con el círculo estrecho de empleados autorizados..

En Intel explique tal enfoque por la necesidad de asignar tiempo en la investigación de problemas y el desarrollo de parches respectivos, mientras que la divulgación de datos antes de estas intervenciones aumenta el riesgo de que los atacantes utilicen brechas antes de que se cierren.

Los investigadores supuestamente no estaban satisfechos con esta variante y decidieron rechazar la recompensa para poder compartir información sobre vulnerabilidades y riesgos relacionados con el público..

Y aqui todo encaja: las actualizaciones de los microcódigos de los procesadores y los parches relevantes de vulnerabilidades para diferentes software recién comenzaron a implementarse para dispositivos susceptibles a una nueva clase.

Fuente: https://www.techpowerup.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba