Intel inicia un programa de recompensas por hallar vulnerabilidades en sus productos

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Intel ha iniciado a través de HackerOne su primer programa de recompensas por hallar vulnerabilidades en sus productos, abarcando el software de la compañía, vulnerabilidades en el firmware y también en el mismo hardware.

La recompensa a recibir dependerá de la gravedad de la vulnerabilidad descubierta. Se utilizará la calculadora CVSS 3.0 para obtener la puntuación definitiva sobre la gravedad y determinar así la cuantía en dinero a abonar por parte de Intel. Las recompensas más bajas son de 500 dólares estadounidenses, que corresponden a las vulnerabilidades de severidad baja correspondientes al software de Intel y al firmware, mientras que la más alta, de 30.000 dólares, solo se otorgará a aquellos que descubran una vulnerabilidad crítica a nivel de hardware.

Recompensas por las vulnerabilidades halladas en los productos de Intel

Sin embargo, no todo lo relacionado con Intel está dentro del programa de recompensas, habiendo sido excluido lo siguiente:

  • Productos de Intel Security (McAfee).
  • Productos de terceros y Open Source.
  • La infraestructura web de Intel.
  • Adquisiciones recientes realizadas por la compañía, las cuales solo podrían entrar tras pasar 6 meses de completarse totalmente la operación.

Intel pretende con este programa de recompensas dar reconocimiento a aquellas personas que ayudan a mejorar sus productos a través de la investigación y el descubrimiento de vulnerabilidades.

Vulnerabilidades de hardware, aún más preocupantes que las de software

Aunque la seguridad tiende, al menos desde el punto de vista mediático, a centrarse en el software a partir del sistema operativo, las vulnerabilidades de hardware y firmware pueden terminar siendo aún más peligrosas, ya que estas pueden ser usadas contra todo tipo de sistemas operativos en caso de ser explotadas con ese propósito mediante malware, además de que las actualizaciones del sistema operativo no las corrige, necesitando para ello de un “flasheo” a nivel de ROM.

Fuente:http://muyseguridad.net

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone