Intel ha iniciado a través de HackerOne su primer programa de recompensas por hallar vulnerabilidades en sus productos, abarcando el software de la compañía, vulnerabilidades en el firmware y también en el mismo hardware.
La recompensa a recibir dependerá de la gravedad de la vulnerabilidad descubierta. Se utilizará la calculadora CVSS 3.0 para obtener la puntuación definitiva sobre la gravedad y determinar así la cuantía en dinero a abonar por parte de Intel. Las recompensas más bajas son de 500 dólares estadounidenses, que corresponden a las vulnerabilidades de severidad baja correspondientes al software de Intel y al firmware, mientras que la más alta, de 30.000 dólares, solo se otorgará a aquellos que descubran una vulnerabilidad crítica a nivel de hardware.
Sin embargo, no todo lo relacionado con Intel está dentro del programa de recompensas, habiendo sido excluido lo siguiente:
- Productos de Intel Security (McAfee).
- Productos de terceros y Open Source.
- La infraestructura web de Intel.
- Adquisiciones recientes realizadas por la compañía, las cuales solo podrían entrar tras pasar 6 meses de completarse totalmente la operación.
Intel pretende con este programa de recompensas dar reconocimiento a aquellas personas que ayudan a mejorar sus productos a través de la investigación y el descubrimiento de vulnerabilidades.
Vulnerabilidades de hardware, aún más preocupantes que las de software
Aunque la seguridad tiende, al menos desde el punto de vista mediático, a centrarse en el software a partir del sistema operativo, las vulnerabilidades de hardware y firmware pueden terminar siendo aún más peligrosas, ya que estas pueden ser usadas contra todo tipo de sistemas operativos en caso de ser explotadas con ese propósito mediante malware, además de que las actualizaciones del sistema operativo no las corrige, necesitando para ello de un “flasheo” a nivel de ROM.
Fuente:https://muyseguridad.net
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad