Intel prøvde å bestikke nederlandske universitetet for å undertrykke kunnskap om sårbarhet ved mds - Intel

Intel prøvde å bestikke det nederlandske universitetet for å undertrykke kunnskap om MDS-sikkerhetsproblemer

Cybersecurity researchers at the Vrije Universiteit Amsterdam, also known as VU Amsterdam, allege that Intel tried to bribe them to suppress knowledge of the latest processor security vulnerability RIDL (rogue in-flight data load), which the company made public on May 14. Dutch publication Nieuwe Rotterdamsche Courant reports that Intel offered to pay the researchers a USD $40,000 'reward' to allegedly get them to downplay the severity of the vulnerability, and backed their offer with an additional $80,000. The team politely refused both offers.

Intels belønningsprogram for sikkerhetssårbarhet er innhyllet i CYA-avtaler designet for å minimere Intels tap fra oppdagelsen av en ny sårbarhet. I henhold til betingelsene, når en oppdager aksepterer skildringsbelønningen, inngår de en NDA (ikke-avsløringsavtale) med Intel, for ikke å røpe sine funn eller kommunisere i forbindelse med noen annen person eller enhet enn med visse autoriserte personer hos Intel. Med offentlig kunnskap tilbakeholdt, kan Intel jobbe med å avbøte og lappe opp mot sårbarheten. Intel hevder at informasjon om sårbarheter som blir offentlig før den hadde en sjanse til å adressere dem, ville gitt skurkene tid til å designe og spre skadelig programvare som utnytter sårbarheten. Dette er et argument folkene på VU ikke var villige til å kjøpe, og dermed tvinges Intel til å avsløre RIDL selv når mikrokodeoppdateringer, programvareoppdateringer og programvareoppdatering bare begynner å komme ut.
Oppdatering: (17/05): En talsperson fra Intel kommenterte denne historien.

Intel contacted us with a statement on this story pertaining to the terms of its bug bounty program: Sources: NRC.nl, EverythingIsNorminal (Reddit)