افزایش مبلغ جایزه کشف باگ در پردازنده‌های اینتل

علمی

کشف حفره‌های امنیتی Meltdown و Spectre در چند ماه گذشته به غافلگیری شدید اینتل منجر شده است. بروز چنین آسیب‌های امنیتی می‌تواند باعث از دست رفتن اعتبار هر شرکت بزرگی شود. اما اینتل برای جلوگیری از بروز چنین مشکلاتی در آینده، ایده جدیدی دارد. اینتل قصد دارد با مشارکت تعداد بیشتری از محققان و افراد مختلف و همچنین گسترش برنامه‌های کشف باگ خود و ارائه مشوق‌ها و جوایز نقدی جدید، اقدام به کشف و جلوگیری از بروز آسیب‌هایی مشابه Meltdown و Spectre کند. این برنامه هم‌اکنون برای تمامی محققین امنیتی در دسترس است و هر شخصی می‌تواند به شکل داوطلبانه اقدام به کشف حفره‌های امنیتی محصولات اینتل کند.

جوایز در نظر گرفته شده برای کشف حفره‌های امنیتی هم در این برنامه شاهد افزایش قابل توجهی بوده‌اند. در حال حاضر امکان دریافت مبلغی تا سقف ۱۰۰ هزار دلار به ازای کشف نقص‌های امنیتی عمومی وجود دارد. در برنامه جدید اینتل که از یازدهم بهمن ماه در دسترس قرار گرفته است، برای کشف نقص‌های امنیتی وابسته به ساختار فیزیکی و سخت‌افزارهای (side channel vulnerabilities/attack) محصولات اینتل، مانند آنچه در حفره امنیتی Spectre شاهد آن هستیم، مبالغی تا سقف ۲۵۰ هزار دلار هم در نظر گرفته شده است.

این تفاوت مبلغ، از پیچیدگی کشف نقص‌های امنیتی سخت‌افزاری نشأت می‌گیرد. برخلاف بیشتر حملات مبتنی بر نقص‌های نرم‌افزاری، اجرای ترفندهایی برای اثبات نظری وجود حفره‌هایی مانند Meltdown و Spectre، به دانش و مهارت گسترده‌ای نیاز دارد.

اینتل وعده ارائه پردازنده‌هایی امن‌تر را برای سال ۲۰۱۸ داده‌ است. با این وجود، باید دید که برنامه جدید این شرکت برای یافتن نقص‌های امنیتی چه نتیجه‌ای خواهد داشت و اینتل تا چه زمانی به تحقیق بیشتر در زمینه کشف مشکلات امنیتی محصولات خود نیازمند خواهد بود. اینتل در این زمینه اظهار داشته که برنامه کشف نقص‌های امنیتی، با گذر زمان تکامل خواهد یافت و همواره به شکلی ثابت دنبال نخواهد شد. به نظر می‌رسد تا زمانی که محصولات این شرکت در کانون توجه منتقدان و افرادی است که تولیدات اینتل را ناامن می‌دانند، این تولید کننده بزرگ پردازنده، هدفی جز یافتن و برطرف ساختن هر چه بیشتر نقص‌های امنیتی محصولات خود نداشته باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *