Intel пыталась приуменьшить значение обнаруженной уязвимости процессора, увеличив вознаграждение программы Bounty

в 16:58, , рубрики: bounty, intel, информационная безопасность, Процессоры, уязвимости, финансы в IT

На днях специалисты по кибербезопасности из Амстердамского свободного университета, заявили о том, что представители Intel просили команду учебного заведения приуменьшить значение обнаруженной уязвимости процессоров компании. Речь идет о проблеме RIDL (Rogue In-Flight Data Load), наличие которой Intel признала всего несколько дней назад.

Эта уязвимость входит в класс Microarchitectural Data Sampling (MDS), о котором на Хабре уже писали. Ее обнаружил студент университета Стефан ван Шайк (Stephan van Schaik). Вместе с ним проблему изучали и другие университеты и компании, но первым был именно ван Шайк в качестве представителя ВУЗа, так что лишь Амстердамский свободный университет может претендовать на Bounty-вознаграждение от Intel. Учебное заведение считается одним из ведущих ВУЗов страны и Европы.

Максимальный размер вознаграждения по условиям программы составлял $100 000. Если бы компания выплатила все $100 тыс., стало бы ясно, что уязвимость критическая. Поэтому представители Intel предложили снизить размер официальной выплаты до $40 000, предоставив в качестве компенсации $80 000. В итоге вместо $100 тысяч организация получила бы $120 тысяч. Университет от этой схемы отказался, о чем сообщил голландский сайт NRC.

Если бы университет согласился на предложение, то распространение информации о проблеме стало бы возможным лишь после ликвидации уязвимостей.

Корпорация Intel заявила, что программа выплаты вознаграждений за обнаруженные уязвимости преследует несколько целей. Первая — ограничение распространения информации об уязвимостях. Исследователю, который принимает участие в Bounty программе (не только Intel, но и любой другой), нельзя никому рассказывать о проблеме. Это позволяет разработчикам ПО выпускать обновление до того, как информация об уязвимости станет общедоступной.

Всего исследователи обнаружили четыре уязвимости, которые связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.

Автор: marks

Источник

* - обязательные к заполнению поля