[bsa_pro_ad_space id=3 delay=8]

Intel não informou US-CERT sobre falhas antes que se tornassem públicas

Companhia disse não achar necessário o compartilhamento com as autoridades porque hackers não haviam explorado as vulnerabilidades Meltdown e Spectre até então

Compartilhar:

A Intel não informou os funcionários de segurança digital dos Estados Unidos das chamadas falhas de segurança do chip Meltdown e Specter até que vazaram para o público, seis meses após o Alphabet notificar a empresa dos problemas, de acordo com as cartas enviadas por empresas de tecnologia para legisladores na quinta-feira (22).

 

Os atuais e antigos funcionários do governo dos Estados Unidos levantaram a preocupação de que o governo não tenha sido informado sobre as falhas antes de se tornarem públicas, porque os erros têm implicações potenciais na segurança nacional. A Intel disse que não achava que as falhas precisavam ser compartilhadas com as autoridades dos EUA, pois os hackers não haviam explorado as vulnerabilidades.

 

A Intel não informou a Equipe de Preparação para Emergência de Computadores dos Estados Unidos, mais conhecida como US-CERT, sobre o Meltdown e o Specter até o dia 3 de janeiro, após relatos sobre eles no site de tecnologia The Register começarem a circular.

 

O US-CERT, que emite avisos sobre problemas de segurança cibernética para o setor público e privado, não respondeu a um pedido de comentário.

 

Os detalhes de quando as falhas de chip foram divulgadas foram enviados em cartas pela Intel, Alphabet e Apple na quinta-feira em resposta às perguntas do deputado Greg Walden, um republicano do Oregon que preside o Comitê de Energia e Comércio da Câmara dos Deputados dos EUA. As cartas foram lidas pela Reuters.

 

A Alphabet disse que os pesquisadores de segurança em seu Google Project Zero informaram os fabricantes de chips Intel, Advanced Micro Devices e SoftBank Group dos problemas em junho.

 

A empresa deu aos fabricantes de chips 90 dias para corrigir os problemas antes de divulgá-los ao público, prática padrão na indústria de segurança cibernética destinada a dar aos alvos de erro um tempo para consertá-los antes que os hackers possam tirar proveito das falhas.

 

* Com informações da Agência Reuters

 

Conteúdos Relacionados

Security Report | Overview

Cibercriminosos seguem mirando senhas fracas de PMEs na América Latina

Estudo da Kaspersky mostra que mais de 37% das pequenas e médias empresas latino-americanas sofreram alguma violação de cibersegurança nos...
Security Report | Overview

Novas vulnerabilidades críticas são encontradas em sistemas SAP, Cloudflare e WordPress, alerta laboratório

Consultoria Redbelt Security aconselha as empresas a adotarem uma abordagem colaborativa e proativa, adotando melhores práticas, tecnologias de vanguarda e...
Security Report | Overview

Febraban alerta para ligações de criminosos com falsas gravações para aplicar golpes

Como praxe, as organizações financeiras ligam para clientes como forma de confirmar transações consideradas suspeitas, mas jamais pedem dados pessoais...
Security Report | Overview

Ciberameaças às nuvens públicas crescem 93% em 2024, aponta relatório

Malware (41%), phishing (36%) e ransomware (32%) foram os que mais cresceram, atingindo principalmente ativos e armazenamento em Nuvem...