微软悬赏 25 万刀找 bug,以防止另一场熔毁和幽灵灾难

栏目: IT资讯 · 发布时间: 8年前

内容简介:由于像 Meltdown 和 Spectre 这样的关键漏洞已经公开,因此要确保我们的软件和硬件安全,需要有更多的人来关注。英特尔在遭受 Meltdown 和 Spectre 的巨大影响后,加强了它们的 bug 赏金计划,在 bug 被利用前,鼓...

由于像 Meltdown 和 Spectre 这样的关键漏洞已经公开,因此要确保我们的软件和硬件安全,需要有更多的人来关注。英特尔在遭受 Meltdown 和 Spectre 的巨大影响后,加强了它们的 bug 赏金计划,在 bug 被利用前,鼓励更多的人去发现 bug。

英特尔减少了“仅限受邀”的计划,允许任何人都能找到、发掘和报告潜在的错误,这大大提高了整体计划的质量。显然,微软喜欢这个想法,它也加强了自身的 bug 赏金计划。

不过要注意的是,这项特定的 bug 赏金针对 Meltdown 和 Spectre 的核心漏洞所独有的,微软列出了一些符合条件的情况:

  • 利用预测执行漏洞进行侧信道攻击的新类型或利用方法

  • 一种绕过系统管理程序、主机或访客使用预测执行漏洞进行侧信道攻击的新方法。例如,可以从另一个访客帐户读取敏感内存的技术

类似的还有可以从内核或其他进程读取敏感内存的技术,以及可以从 Microsoft Edge 内容中读取敏感内存的技术。

此外,要获得 25 万美元的大奖,提交的内容必须包含一个新型的预测执行攻击的错误,而且微软或行业合作伙伴都不知道。

原文:HOTHARDWARE 编译:开源中国


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

渐进增强的Web设计

渐进增强的Web设计

[美] Todd Parker、[英] Patty Toland、[英] Scott Jehl、[法] Maggie Costello Wachs / 牛化成 / 人民邮电出版社 / 2014-1 / 69.00

本书由全球著名Web设计公司Filament集团两位创始人和两位开发主力联手打造,其中Scott Jehl还是jQuery团队成员。四位作者具有多年的网站设计和开发经验,曾为网站、无线设备、Web应用设计过众多高度实用的用户界面,受到了高度赞扬。本书展示了如何利用渐进增强方法开发网站,从而获得最佳用户体验。本书既是理解渐进增强原则和益处的实用指南,也用详细的案例分析,目的是向设计师以及开发人员传授......一起来看看 《渐进增强的Web设计》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具