Intel recherche des pirates informatiques pour étendre le programme de primes de bugs « Project Circuit Breaker », affirme que les processeurs AMD sont plus bogués

Intel a annoncé hier l’introduction de « Project Circuit Breaker », le nouveau moyen de la société de recueillir l’aide de « hackers d’élite » pour aider à améliorer la sécurité au sein du matériel et des logiciels de la société.

Intel lance l’appel à tous les pirates pour qu’ils s’enrôlent dans Project Circuit Breaker pour aider à découvrir les failles de sécurité dans les logiciels et le matériel Intel

Pour la première fois, les chercheurs et les spécialistes en sécurité pourront travailler avec les équipes de produits et de sécurité d’Intel à travers des occurrences de piratage en temps réel pouvant contenir des multiplicateurs de prime jusqu’à 4x. Des concours comme « capturer le drapeau » et des activités supplémentaires aideront et prépareront les chercheurs à relever des défis, y compris l’admission à des logiciels et du matériel bêta, ainsi qu’à d’autres perspectives distinctives.

GPU de jeu pour ordinateur portable d’entrée de gamme Intel Arc A370M, performances proches d’une NVIDIA GTX 1650 SUPER

Project Circuit Breaker complétera le programme ouvert Bug Bounty existant d’Intel, qui récompense les chercheurs pour les découvertes originales de vulnérabilité sur tous les produits et technologies de marque éligibles. Ce programme aide Intel à identifier, atténuer et divulguer les vulnérabilités ; en 2021, 97 des 113 vulnérabilités découvertes en externe ont été signalées via le programme Bug Bounty d’Intel. Comme le démontre le Security-First Pledge d’Intel, la société investit massivement dans la gestion des vulnérabilités et la recherche de sécurité offensive pour l’amélioration continue de ses produits.

Project Circuit Breaker contient des événements ponctuels sur de nouvelles plateformes et technologies distinctes. Le premier événement Project Circuit Breaker d’Intel est actuellement actif, avec vingt chercheurs en sécurité examinant les processeurs Intel Core i7 Tiger Lake.

Actuellement, certains des chercheurs* travaillant avec Intel sont :

  • Hugo Magalhaes
  • briseur
  • autoriser etotima
  • chat rêveur
  • mmg
  • avivanoa

Ce qu’Intel recherche dans sa gamme de « hackers d’élite »:

  • Esprit créatif
  • Capacité à construire, tester et itérer sur une hypothèse de test pour identifier de nouveaux vecteurs d’attaque
  • Intérêt/expérience dans les systèmes informatiques, l’architecture, les jeux de puces CPU.SOC, le bios, les micrologiciels, les pilotes et le codage de bas niveau
  • Capacité à rétroconcevoir des environnements complexes
  • Expérience dans la recherche de vulnérabilités, le développement d’exploits et la divulgation responsable
  • Antécédents de découverte de vulnérabilités/développement d’outils sécurisés ou de publications sur la sécurité

Intel a déclaré que ses processeurs informatiques avaient rencontré 16 vulnérabilités de sécurité signalées l’année dernière, ce qui est moins que les faiblesses découvertes auxquelles les processeurs d’AMD étaient confrontés, qui étaient de 31 failles. Cependant, Intel est en tête du nombre d’écarts sur les graphiques et du total total des lacunes pour 2021. Près de la moitié des vulnérabilités des cartes graphiques d’Intel proviennent d’un composant graphique AMD utilisé dans ses conceptions de puces.

Le PDG d’Intel sur Xeon vs EPYC, « Knife Fight In A Phone Booth », AMD riposte et le compare à « Bringing A Knife To A Gun Fight »

Les informations sur les failles fondamentales proviennent du nouveau rapport sur la sécurité des produits 2021 d’Intel, fournissant des statistiques qui montrent le nombre de vulnérabilités et la façon dont les rapports sur les vulnérabilités et l’exposition courantes sont organisés et fournissent des informations sur le dernier programme de primes de bogues d’Intel.

Intel affirme que ses processeurs ont rencontré 16 failles de sécurité en 2021, dont six des failles détectées par les chercheurs dans son précédent programme de primes de bogues. Les quatre autres vulnérabilités ont été découvertes au sein d’Intel. Intel a localisé jusqu’à 15 bogues en interne concernant les écarts graphiques, tandis que des sources externes ont trouvé les 36 autres via leur programme.

Intel intègre principalement ses graphiques intégrés dans les processeurs d’Intel. Il est difficile de faire correspondre pleinement ces chiffres puisque les unités graphiques d’Intel sont intégrées dans leurs processeurs informatiques. La seule exception à cela est le Xe DG1 de la société.

Intel explique en outre que le CVE INTEL-SA-00481 pour les processeurs Intel Core de la société avec des graphiques AMD Radeon RX Vega M intégrés révèle 23 vulnérabilités pour les appareils AMD. Ces informations concernent les processeurs Intel Kaby Lake-G par rapport aux processeurs Intel Core de 8e génération avec les graphiques Radeon d’AMD apparaissant dans des ordinateurs portables tels que le Dell XPS 15 2-en-1 et le NUC « Hades Canyon ». Même avec les problèmes affectant la puce d’Intel, les sections d’AMD ont montré la quantité la plus importante de vulnérabilités de sécurité.

Intel est allé uniquement à la recherche externe pour les données d’AMD, allant de mai à décembre 2021. La recherche d’Intel indique qu’elle n’a découvert aucun CVE attribué à l’enquête interne d’AMD l’année dernière.

Les unités de traitement graphique avaient le nombre le plus élevé de CVE pour Intel l’année dernière, tandis que les vulnérabilités Ethernet et logicielles sont restées parallèles à 34 vulnérabilités.

Intel révèle que ses recherches internes sur la sécurité ont trouvé 50 % des vulnérabilités, tandis que le programme externe de primes aux bogues a détecté 43 % des problèmes. Les 7 % restants proviennent de tâches ou d’associations open source qui ne peuvent pas être incluses dans Project Circuit Breaker.

Si vous souhaitez plus d’informations sur le nouveau programme de primes de bogues d’Intel, consultez le site Web officiel à ProjectCircuitBreaker.com.

Source : Project Circuit Breaker par Intel, Tom’s Hardware

* Intel note que certaines personnes travaillant dans le nouveau programme souhaitent rester anonymes.

Source-123