Root NationновиниНовини ITIntel каза на китайските компании за Spectre и Meltdown и едва след това се свърза с правителството на САЩ

Intel каза на китайските компании за Spectre и Meltdown и едва след това се свърза с правителството на САЩ

-

Сериозна уязвимост на процесорите Intel, за която стана известно в началото на тази година, нашумя много. Обикновено в такива случаи правителството на САЩ е първо уведомено, но Intel реши да тръгне по друг начин и първо уведоми няколко големи компании, включително китайски. Поради тази причина китайското правителство знаеше за проблемите с процесора преди американското правителство.

- Реклама -

Нищо лично, просто бизнес

процесор intel

Компанията планираше да обяви официално уязвимостта на 9 януари, но журналистите съобщиха на обществеността за Spectre и Meltdown още на втория ден.

Когато Intel все пак реши да каже на други компании за Spectre и Meltdown, първото нещо, с което се свърза беше Amazon, Microsoft, Китайски Lenovo и Alibaba Group Holding. Представител на Министерството на вътрешната сигурност на САЩ съобщи, че правителството е научило за уязвимостта от новините. Най-често именно Министерството на вътрешната сигурност трябва да е първо в списъка на сезираните по подобни въпроси.

- Реклама -

Според Intel компанията е планирала да уведоми по-голям брой хора, но изтичането на информация е попречило на това. Джак Уилямс, бивш служител на министерството и настоящ президент на Rendition Infosec LLC, каза, че е „почти сигурен“, че китайското правителство е първото, което е разбрало за уязвимостта.

Вижте също: Intel спря пускането на актуализации срещу уязвимостите Spectre и Meltdown поради възникналите проблеми

Самият Китай отказа да коментира ситуацията.

Припомняме ви, че уязвимостта присъства в процесорите на Intel, произведени през последните десет години. Това ще удари сериозно всички водещи ОС и е само голяма актуализация на ниво ОС. Грешката е открита в самата хардуерна архитектура x86-64.

Източник: Digital Trends

- Реклама -
абонирам
Уведомяване за
гост

0 Коментари
Интертекстови рецензии
Вижте всички коментари