Intel се е опитал да купи мълчанието на експертите, разкрили новите MDS уязвимости

Intel        ,   MDS .td_uid_42_5cdedf761dcb3_rand.td-a-rec-img{text-align:left}.td_uid_42_5cdedf761dcb3_rand.td-a-rec-img img{margin:0 auto 0 0}

Една от най-обсъжданите новини през изминалото денонощия е новият клас уязвимости в процесорите на Intel, който получи името MDS (microarchitectural data sampling). Особеното тук е, че конкурентните процесори на AMD са извън зоната на риска – компанията официално обяви, че в нейните процесори няма MDS уязвимости.

Що се отнася до Intel, изглежда мнозина се заблуждаваха, ако считаха, че нищо не може да ги учуди след историята с хардуерните уязвимости Meltdown и Spectre. Новият скандал продължава бързо да набира обороти, а сега стана ясно, че процесорният гигант изглежда е искал да спечели повече време като купи мълчанието на експертите от Грацкия технологичен университет в Австрия, които откриха новите хардуерни уязвимости. Това се подразбира от публикацията в холандското издание Nieuwe Rotterdamsche Courant, цитирано от уеб портала TechPowerUp.

Според програмите за поощряване на Intel, максималната парична награда за разкрита уязвимост може да достигне $100 000. Според тази информация,, мениджмънтът на Intel е предложил на специалистите $120 000: $40 000 за откриването на този клас уязвимости и допълнителни $80 000 за намаляване значимостта на тези уязвимости. Експертите отказали щедрото предложение.

.td_uid_41_5cdedf761da19_rand.td-a-rec-img{text-align:left}.td_uid_41_5cdedf761da19_rand.td-a-rec-img img{margin:0 auto 0 0}

Причината е, че при получаването на това възнаграждение, задължително трябва да се сключи договор за неразгласяване на конфиденциална фирмена информация. Тоест, ако приемат това предложение, специалистите се задължават да пазят в най-дълбока тайна разкритите от тях хардуерни уязвимости в процесорите на Intel. Темата може да се обсъжда със съвсем ограничен кръг служители на процесорния гигант.

Intel обяснява този подход с това, че по този начин специалистите на корпорацията ще имат необходимото време за за създаването и представянето на пачове, които решават проблема. Разгласяването на тази информация преди появата на пачовете, рязко повишава риска хакерите да се възползват от тези уязвимости.

Intel        ,   MDS

Медиите съобщиха, че този вариант не се харесал на експертите и те решили да се откажат от наградата, за да могат възможно най-бързо да споделят с обществеността информацията за тези уязвимости и свързаните с тях заплахи за сигурността.

На пръв поглед всичко съвпада: обновяванията на микрокодовете на процесорите и съответните пачове за операционните системи едва сега започнаха да излизат, но само за някои компютърни устройства. Очевидно е, че скандалът ще се разрасне.

Според Intel, намаляването на производителността с инсталирането на пачовете за повечето потребители не превишава 3%. При изключена Hyper-Threading технология и инсталиран MDS пач, понижаването на производителността достига 9% в SPECint_rate_base теста, до 11% при активни целочислени изчисления и до 19% в работата на сървърните Java приложения. Пачовете на практика не оказват влияние на входно изходните операции. Но в macOS производителността на многопоточните приложения пада с 40% при изключен hyper-threading режим.

Коментари
Все още няма коментари
Статистика
Прегледи 1
Коментари 0
Рейтинг
Добавена на17 Май 2019
ИзточникKaldata

Тагове
Intel
Ние във фейсбук