Intel no está atravesando un gran momento en cuestión de relaciones públicas. El descubrimiento de las vulnerabilidades Meltdown y Spectre (pero sobre todo su atropellada respuesta a las mismas) ha causado cierto desafecto entre los consumidores, por no hablar de la situación en la que el fabricante de procesadores ha quedado de cara a sus clientes empresariales, particularmente sensibilizados con el tema de la seguridad. Por este motivo, la compañía ha decidido renovar su programa de caza de bugs con nuevas y más jugosas recompensas.
Intel, que ya ha llevado a cabo iniciativas similares anteriormente, abrirá su nuevo proceso de búsqueda de vulnerabilidades a cualquier investigador con una cuenta de HackerOne. La lista de productos que serán expuestos a esta auditoría de seguridad mediante crowdsourcing es amplia y va mucho más allá de los procesadores, abarcando también chipsets, placas base, unidades SSD, tarjetas de red, FPGA y todo el software asociado, desde drivers y herramientas a firmwares.
En función de la gravedad de los bugs encontrados, las recompensas oscilarán entre los 500 y los 250.000 dólares. El programa finalizará oficialmente el 31 de diciembre de este año.
Las recompensas más modestas son aquellas con una severidad baja y que afectan al software de Intel, premiadas con 500 dólares. Esta dote sube a 1.000 dólares si afecta al firmware, más difícil de reparar, y asciende a los 2.000 dólares si hablamos de un bug que afecta directamente al hardware. La mayor recompensa corresponde a los fallos críticos en el hardware, cuyo descubrimiento tiene una recompensa de 100.000 dólares. En un cuadro aparte se computan los fallos de hardware que puedan ser explotados vía software (tal es el caso de Spectre), con premios comprendidos entre los 5.000 y los 250.000 dólares.
Los programas de búsqueda abierta de bugs han demostrado ser muy exitosos, hasta el punto de que hasta la Unión Europea los está utilizando para verificar la seguridad del software utilizado en sus instituciones. No obstante, y como señala Bleeping Computer, sirven de muy poco si las compañías que los utilizan para auditar sus productos no emite a tiempo las soluciones necesarias, que es lo que le sucedió a Intel cuando Spectre y Meltdown fueron desvelados una semana antes de tiempo, a pesar de que la empresa tenía constancia de los mismos desde hacía meses.
Intel, que ya ha llevado a cabo iniciativas similares anteriormente, abrirá su nuevo proceso de búsqueda de vulnerabilidades a cualquier investigador con una cuenta de HackerOne. La lista de productos que serán expuestos a esta auditoría de seguridad mediante crowdsourcing es amplia y va mucho más allá de los procesadores, abarcando también chipsets, placas base, unidades SSD, tarjetas de red, FPGA y todo el software asociado, desde drivers y herramientas a firmwares.
En función de la gravedad de los bugs encontrados, las recompensas oscilarán entre los 500 y los 250.000 dólares. El programa finalizará oficialmente el 31 de diciembre de este año.
Las recompensas más modestas son aquellas con una severidad baja y que afectan al software de Intel, premiadas con 500 dólares. Esta dote sube a 1.000 dólares si afecta al firmware, más difícil de reparar, y asciende a los 2.000 dólares si hablamos de un bug que afecta directamente al hardware. La mayor recompensa corresponde a los fallos críticos en el hardware, cuyo descubrimiento tiene una recompensa de 100.000 dólares. En un cuadro aparte se computan los fallos de hardware que puedan ser explotados vía software (tal es el caso de Spectre), con premios comprendidos entre los 5.000 y los 250.000 dólares.
Los programas de búsqueda abierta de bugs han demostrado ser muy exitosos, hasta el punto de que hasta la Unión Europea los está utilizando para verificar la seguridad del software utilizado en sus instituciones. No obstante, y como señala Bleeping Computer, sirven de muy poco si las compañías que los utilizan para auditar sus productos no emite a tiempo las soluciones necesarias, que es lo que le sucedió a Intel cuando Spectre y Meltdown fueron desvelados una semana antes de tiempo, a pesar de que la empresa tenía constancia de los mismos desde hacía meses.
En vez de sacar pecho y escaquearte de resolver tus problemas ofreciendo recompensas contrata a expertos cualificados que ayuden a desarrollar productos sin esos problemas de seguridad.
No pretendas que otros hagan el trabajo que deberías hacer tu y encima a precios de saldo.
Por que no sacas un programa de cambio de cpus afectadas o la devolución del dinero?
Claro eso no compensa.....
Eso mismo estaba pensando yo, vaye tela, anda que se rascan el bolsillo.
Solo quieren conocer los bugs para que la gente se acojone y Intel saque procesadores nuevos "corregidos", y todos a pasar por caja.
Anda y que les follen.
Yo de la justicia Europea no espero absoltuamente nada, estan mas preocupados en los derechos de los etarras, pero espero que en USA les metan un buen pollazo.
Ahora ya no sé si actualizar o no actualizar, y es que ya no es tanto eso porque aunque no quieras tarde o temprano tocará actualizar, el problema aquí es que mi máquina va como el culo desde que pasó el segundo incidente... cosa que jamás antes había sucedido. Cualquier programa, ventana, lo que sea que ponga frente a pantalla tiene un lag asqueroso, se queda pillada un par de segundos haciendo un sonido que me pone de los nervios y esto ocurre a cada pequeña tontería que hago en el PC. [enfado1]
Por ejemplo si estoy viendo YouTube y luego abro una carpeta, ocurre. Si al rato quiero abrir algún programa, pues de nuevo se queda unos segundos lerda. cawento Supongo que cualquiera, que al igual que yo que hago 100 cosas al mismo tiempo en un PC, entenderá lo tocapelotas que es que una máquina se ralentice sin venir a cuento.
Yo he sido siempre de Intel desde que compré mi primera PC hace ya casi 20 años, pero es que con esto ya me están obligando a darles la patada.
Saludos.
que originales usan el mismo método que el bitcoin [beer]
Sino fuera así sería imposible tener una CPU intel, en cuanto a los premios no valoro si es mucho o poco entiendo que lo ven como una manera de evitar que hackers/investigadores prefieran divulgar el fallo antes que comunicar su descubrimiento cobrar a través de esta plataforma.
Esto lo lleva haciendo Microsoft y muchas otras compañías del sector durante mucho tiempo no es nada nuevo, pero con lo del Spectre y Meltdown tienen que hacer por quedar bien de alguna forma.