Компания Intel представила (https://newsroom.intel.com/news/expanding-intels-bug-bounty-.../) новую инициативу (https://security-center.intel.com/BugBountyProgram.aspx) по выплате вознаграждений за выявление уязвимостей в своих продуктах. В отличие от ранее действовавшей программы, участники которой отбирались по приглашениям, в новой программе может принять участие любой исследователь безопасности. Максимальный размер вознаграждения за уязвимости увеличен до 100 тысяч долларов (минимальная премия - $500). Для атак на оборудование по сторонним каналам, таким как Meltdown, учреждена отдельная премия, выплаты по которой составляют от 5 до 250 тысяч долларов.
Размер выплаты сильно зависит от уровня опасности уязвимости (CVSS) и типа продукта. За критическую уязвимость (CVSS 9.0 - 10.0)
в программном обеспечении (драйверы, приложения и утилиты, за исключением открытых проектов) максимальная премия составляет $10000, в прошивках (UEFI BIOS, Intel ME, BMC, прошивки SSD-накопителей) - $30000, в оборудовании (CPU, сетевые карты, материнские платы, SSD, FPGA и т.п.) - $100000, в оборудовании при атаке через ПО по сторонним каналам - $250000.
Для опасных уязвимостей (CVSS 7.0 - 8.9) размер выплат может доходить до $5000, $15000, $30000 и $100000 соответственно. Для уязвимостей средней опасности (CVSS 4.0 - 6.9) выплаты могут доходить до $1500, $3000, $5000 и $20000, а для неопасных проблем (CVSS 0.1 - 3.9) до $500, $1000, $2000 и $5000.
Например, для Meltdown и Spectre уровень опасности был определён в 5.6, что соответствует выплате в 20 тысяч долларов.
URL: https://newsroom.intel.com/news/expanding-intels-bug-bounty-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=48089
Открыли бы исходники глядишь люди и повылавливали бы ошибки. А так кому интересно ковыряться в этих блобах за пару килобаксов? Выгодней, наверное, если уж что и наковырять, то продать "заинтересованным лицам", а не Интелу за символическую плату.
Молодец, стальной, все верно толкуешь
Я правильно понял, что в случае нахождения уязвимости в открытом проекте Intel вознаграждение аудитору не выплачивается от слова совсем? :-\
"от слова" - лишнее в предложении.
я штота не понял - им мелтдауна мало, еще чего-то не хватает?
Видимо, есть ещё какие-то «оптимизации архитектуры», благодаря которым соплероны и прочие корки быстрее процессоров AMD.
Походу оптимизации такие: чем меньше проверок всяких граничных условий и прочих ненужно в OoO тем быстрее работает процессор. А то что кто-то все-же заметил через 20 лет что интел срезал угол - "ну значит не прокатило" (c) :)
> Походу оптимизации такие: чем меньше проверок всяких граничных условий и прочих ненужно
> в OoO тем быстрее работает процессор. А то что кто-то все-же
> заметил через 20 лет что интел срезал угол - "ну значит
> не прокатило" (c) :)Заметили это, во-первых, при появлении ещё самых первых Centrino. Во-вторых, заметили при появлении Core 2. В-третьих, заметили при появлении Nehalem. В-четвёртых, заметили при появлении Sandy Bridge. И вообще мы наблюдательные. Все интеловские срезания углов у нас занесены в журнал. Только супротив Штеуда наше слово тихое.
> Заметили это, во-первых, при появлении ещё самых первых Centrino. Во-вторых, заметили при
> появлении Core 2. В-третьих, заметили при появлении Nehalem. В-четвёртых, заметили при
> появлении Sandy Bridge. И вообще мы наблюдательные. Все интеловские срезания углов
> у нас занесены в журнал. Только супротив Штеуда наше слово тихое.Что-то не помню сообщений от вас о meltdown и spectre. Да и уровень этот атак больно уж крут для таких как вы деградов.
Удалили мой комментарий, малыш, но ты понял, что я тебе хотел сказать.
Раз уж переделывать архитектуру, то пошире.
> я штота не понял - им мелтдауна мало, еще чего-то не хватает?судя по каким-то $20к за такое -- явно мало
возможно это тонкий намёк на то что дырки есть и по толще, хотя куда уж там
> возможно это тонкий намёк на то что дырки есть и по толще, хотя куда уж тамтакую награду объявляют в двух случаях - если про дырки действительно не в курсе, и готовы платить чтобы о них узнать, либо если абсолютно уверены что платить не придется - для саморекламы.
для попытки сохранить информацию в тайне и сумма маловата, и условия странные.
так что вполне возможный вариант, что закупили пару деревенек разработчиков где-нибудь в Синьцзяне, и впрямь собираются существенно менять архитектуру.
> если про дырки действительно не в курсе,ну это вряд ли, скорее есть оптимизации, о которых думают, что их никогда не найдут, и, несомненно, есть закладки/бекдоры (ну куда же без этого!)
> и готовы платить чтобы о них узнать,
судя по копеечным суммам, в Интеле знают о наличии других "уязвимостей", но НЕ готовы за это платить, но чтобы сохранить лицо, делают вид, что не знают.
Если найдешь - молодец - так и быть, на тебе конфетку
Я нашол уязвимость Ынтель - его руководство.
Деньги киньте по имейлу.
Боюсь это архитектурная проблема. Не скоро исправят.
> Meltdown и Spectre уровень опасности был определён в 5.6, что соответствует выплате в 20 тысяч долларов.Я бы поставил значение больше чем 5.6. (За 20 то лет его наличия.)
Ну приведи свой подсчет с обоснованиями. Хотя с учетом того, что ты не назвал конкретную цифру, уже понятно, что идея строгих критериев и механизма подсчета оценки тебе не знакома. Разочарую, привычная тебе по всяким сайтикам система, где юзеры тыком в циферку выставляют оценку, основываясь на ощущениях, тут не работает. И даже, о ужас, усредненное мнение юзеров не подсчитывается. С критериями и методикой подсчета можно ознакомится по адресу https://www.first.org/cvss/
а ты считаешь что у Интеля подсчёт обоснованный ?
да их убытки за месяц от недополученной прибыли явно на несколько порядков больше будет и это не считая огромных репарационных издержек
> репутационныхfix
Смотрю интел быстрее подсуетилась нежели амд. амд нужно срочно PSP открывать и опять позволить загрузку с coreboot.
>амд нужно срочно PSP открывать и опять позволить загрузку с corebootСдаётся мне, АМД этого при всём желании сделать не сможет: наверняка там какие-то соглашения с Интел, АНБ и K°, правообладателями и прочими. Иначе они б давно выпихнули Интел с очень многих рынков чисто на coreboot Vs. Intel ME.
Что-то "вознаграждения" какие-то скромные. Менеджер интеля в ресторан сходил.
С подписанием nda поди
Начало там вообще пафосное:
> Intel Corporation believes that working with skilled security researchers across the globe is a crucial part of identifying and mitigating security vulnerabilities in Intel products and technologieЕсли бы они еще лет на 10 раньше озаботились (Intel Bug Bounty стартовала в марте 2017).
И не накладывли такие ограничения.
И не жмотились на премии за ковыряние в блобах – у того же гугла премии посолиднее будут, а для ковыряния совсем не нужно покупать/экспериментировать с недешевым железом, с риском превращения оного в кирпич. Тогда и выглядело бы все более ... достоверно что ли, а не как судоржные попытки PR отдела выправить репутацию.