Intel não informou US-CERT sobre falhas antes que se tornassem públicas

Companhia disse não achar necessário o compartilhamento com as autoridades porque hackers não haviam explorado as vulnerabilidades Meltdown e Spectre até então

Compartilhar:

A Intel não informou os funcionários de segurança digital dos Estados Unidos das chamadas falhas de segurança do chip Meltdown e Specter até que vazaram para o público, seis meses após o Alphabet notificar a empresa dos problemas, de acordo com as cartas enviadas por empresas de tecnologia para legisladores na quinta-feira (22).

 

Os atuais e antigos funcionários do governo dos Estados Unidos levantaram a preocupação de que o governo não tenha sido informado sobre as falhas antes de se tornarem públicas, porque os erros têm implicações potenciais na segurança nacional. A Intel disse que não achava que as falhas precisavam ser compartilhadas com as autoridades dos EUA, pois os hackers não haviam explorado as vulnerabilidades.

 

A Intel não informou a Equipe de Preparação para Emergência de Computadores dos Estados Unidos, mais conhecida como US-CERT, sobre o Meltdown e o Specter até o dia 3 de janeiro, após relatos sobre eles no site de tecnologia The Register começarem a circular.

 

O US-CERT, que emite avisos sobre problemas de segurança cibernética para o setor público e privado, não respondeu a um pedido de comentário.

 

Os detalhes de quando as falhas de chip foram divulgadas foram enviados em cartas pela Intel, Alphabet e Apple na quinta-feira em resposta às perguntas do deputado Greg Walden, um republicano do Oregon que preside o Comitê de Energia e Comércio da Câmara dos Deputados dos EUA. As cartas foram lidas pela Reuters.

 

A Alphabet disse que os pesquisadores de segurança em seu Google Project Zero informaram os fabricantes de chips Intel, Advanced Micro Devices e SoftBank Group dos problemas em junho.

 

A empresa deu aos fabricantes de chips 90 dias para corrigir os problemas antes de divulgá-los ao público, prática padrão na indústria de segurança cibernética destinada a dar aos alvos de erro um tempo para consertá-los antes que os hackers possam tirar proveito das falhas.

 

* Com informações da Agência Reuters

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Exploração de vulnerabilidades é principal causa de ransomware no setor da saúde, aponta relatório

Estudo também revelou um crescimento de ameaças de extorsão sem criptografia e forte impacto psicológico nas equipes de TI e...
Security Report | Overview

Tecnologias convergentes devem redefinir Cibersegurança 2026, prevê análise

Análise Global prevê que convergência entre IA autônoma, computação quântica e Web 4.0 deve transformar a inovação e elevar os...
Security Report | Overview

Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI

Falta de diagnósticos e avaliações de riscos tornam as organizações reativas em relação à proteção. Especialistas indicam como entender o...
Security Report | Overview

Gartner identifica pontos cegos críticos da GenAI e alerta CIOs

Até 2030, mais de 40% das organizações sofrerão incidentes de segurança ou conformidade relacionados com shadow AI não autorizada