- PVSM.RU - https://www.pvsm.ru -

Intel пыталась приуменьшить значение обнаруженной уязвимости процессора, увеличив вознаграждение программы Bounty

На днях специалисты по кибербезопасности из Амстердамского свободного университета, заявили о том, что представители Intel просили команду учебного заведения приуменьшить значение обнаруженной уязвимости процессоров компании [1]. Речь идет о проблеме RIDL (Rogue In-Flight Data Load), наличие которой Intel признала всего несколько дней назад.

Эта уязвимость входит в класс Microarchitectural Data Sampling (MDS), о котором на Хабре уже писали [2]. Ее обнаружил студент университета Стефан ван Шайк (Stephan van Schaik). Вместе с ним проблему изучали и другие университеты и компании, но первым был именно ван Шайк в качестве представителя ВУЗа, так что лишь Амстердамский свободный университет может претендовать на Bounty-вознаграждение от Intel. Учебное заведение считается одним из ведущих ВУЗов страны и Европы.

Максимальный размер вознаграждения по условиям программы составлял $100 000. Если бы компания выплатила все $100 тыс., стало бы ясно, что уязвимость критическая. Поэтому представители Intel предложили снизить размер официальной выплаты до $40 000, предоставив в качестве компенсации $80 000. В итоге вместо $100 тысяч организация получила бы $120 тысяч. Университет от этой схемы отказался, о чем сообщил голландский сайт NRC [3].

Если бы университет согласился на предложение, то распространение информации о проблеме стало бы возможным лишь после ликвидации уязвимостей.

Корпорация Intel заявила, что программа выплаты вознаграждений за обнаруженные уязвимости преследует несколько целей. Первая — ограничение распространения информации об уязвимостях. Исследователю, который принимает участие в Bounty программе (не только Intel, но и любой другой), нельзя никому рассказывать о проблеме. Это позволяет разработчикам ПО выпускать обновление до того, как информация об уязвимости станет общедоступной.

Всего исследователи обнаружили четыре уязвимости [2], которые связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.

Автор: marks

Источник [4]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/317866

Ссылки в тексте:

[1] представители Intel просили команду учебного заведения приуменьшить значение обнаруженной уязвимости процессоров компании: https://www.techpowerup.com/255563/intel-tried-to-bribe-dutch-university-to-suppress-knowledge-of-mds-vulnerability?utm_source=ixbtcom

[2] о котором на Хабре уже писали: https://habr.com/ru/news/t/452014/

[3] сообщил голландский сайт NRC: https://www.nrc.nl/nieuws/2019/05/14/hackers-mikken-op-het-intel-hart-a3960208

[4] Источник: https://habr.com/ru/post/452208/?utm_campaign=452208