Една от най-обсъжданите новини през изминалото денонощия е новият клас

...
Една от най-обсъжданите новини през изминалото денонощия е новият клас
Коментари Харесай

Intel се е опитал да купи мълчанието на експертите, разкрили новите MDS уязвимости

Една от най-обсъжданите вести през миналото денонощия е новият клас уязвимости в процесорите на Intel, който получи името MDS (microarchitectural data sampling). Особеното тук е, че конкурентните процесори на AMD са отвън зоната на риска – компанията публично разгласи, че в нейните процесори няма MDS уязвимости.

Що се отнася до Intel, наподобява мнозина се заблуждаваха, в случай че считаха, че нищо не може да ги учуди след историята с хардуерните уязвимости Meltdown и Spectre. Новият скандал продължава бързо да набира обороти, а в този момент стана ясно, че процесорният колос наподобява е желал да завоюва повече време като купи мълчанието на специалистите от Грацкия софтуерен университет в Австрия, които откриха новите хардуерни уязвимости. Това се подразбира от обявата в холандското издание Nieuwe Rotterdamsche Courant, представено от уеб портала TechPowerUp.

Според стратегиите за насърчаване на Intel, оптималната парична премия за разкрита накърнимост може да доближи $100 000. Според тази информация,, мениджмънтът на Intel е предложил на експертите $120 000: $40 000 за откриването на този клас уязвимости и спомагателни $80 000 за понижаване значимостта на тези уязвимости. Експертите отказали великодушното предложение.

Причината е, че при приемането на това заплащане, наложително би трябвало да се подписа контракт за неразгласяване на конфиденциална фирмена информация. Тоест, в случай че одобряват това предложение, експертите се задължават да пазят в най-дълбока загадка разкритите от тях хардуерни уязвимости в процесорите на Intel. Темата може да се разисква със напълно стеснен кръг чиновници на интернет колоса.

Intel изяснява този метод с това, че по този метод експертите на корпорацията ще имат нужното време за за основаването и представянето на пачове, които вземат решение казуса. Разгласяването на тази информация преди появяването на пачовете, внезапно покачва риска хакерите да се възползват от тези уязвимости.

Медиите оповестиха, че този вид не се харесал на специалистите и те решили да се откажат от премията, с цел да могат допустимо най-бързо да споделят с обществеността информацията за тези уязвимости и обвързваните с тях закани за сигурността.

На пръв взор всичко съответствува: обновяванията на микрокодовете на процесорите и съответните пачове за операционните системи едвам в този момент започнаха да излизат, само че единствено за някои компютърни устройства. Очевидно е, че абсурдът ще се разрасне.

Според Intel, намаляването на продуктивността с инсталирането на пачовете за множеството консуматори не надвишава 3%. При изключена Hyper-Threading технология и конфигуриран MDS пач, понижаването на продуктивността доближава 9% в SPECint_rate_base теста, до 11% при дейни целочислени калкулации и до 19% в работата на сървърните Java приложения. Пачовете на процедура не оказват въздействие на входно изходните интервенции. Но в macOS продуктивността на многопоточните приложения пада с 40% при изключен hyper-threading режим.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР