Project Circuit Breaker

Uma nova expansão de seu programa Bug Bounty, o Project Circuit Breaker da Intel reúne uma comunidade de hackers de elite para remodelar o gerenciamento de vulnerabilidades.

author-image

Por

Qual é a novidade: A Intel está expandindo seu programa Bug Bounty com o Project Circuit Breaker, reunindo uma comunidade de hackers de elite para caçar bugs em firmware, hipervisores, GPUs, chipsets e muito mais. O Project Circuit Breaker amplia e aprofunda o programa de recompensa de bugs aberto existente da Intel , hospedando eventos direcionados em novas plataformas e tecnologias, fornecendo treinamento e criando oportunidades para mais colaboração prática com engenheiros da Intel. O primeiro evento do Project Circuit Breaker, Camping with Tigers, já está em andamento com um grupo de 20 pesquisadores que receberam sistemas com processadores Intel® Core™ i7 (anteriormente "Tiger Lake").

"O Project Circuit Breaker é possível graças à nossa comunidade de pesquisa de ponta. Este programa faz parte do nosso esforço para encontrar pesquisadores de segurança e criar um engajamento mais significativo. Investimos e hospedamos programas de recompensa por bugs porque eles atraem novas perspectivas sobre como desafiar ameaças emergentes à segurança – e o Project Circuit Breaker é o próximo passo na colaboração com pesquisadores para fortalecer as práticas de garantia de segurança do setor, especialmente quando se trata de hardware. Estamos ansiosos para ver como o programa vai evoluir e para introduzir novas vozes ao trabalho significativo que fazemos."

–Katie Noble, diretora, Equipe de Resposta a Incidentes de Segurança do Produto Intel (PSIRT) e Bug Bounty

Como funciona: Através do Project Circuit Breaker, a Intel está criando uma comunidade dedicada a oferecer treinamento para pesquisadores de segurança, novos desafios de hackers e oportunidades para explorar em níveis sem precedentes com produtos novos e pré-lançamento, bem como novas colaborações com engenheiros de hardware e software intel. Camping com Tigers foi lançado em dezembro e terminará em maio, com multiplicadores de recompensa sendo oferecidos em três marcos para vulnerabilidades elegíveis.

"Os programas de recompensa de bugs são uma ferramenta poderosa para melhorar continuamente a segurança de nossos produtos", disse Tom Garrison, vice-presidente e gerente geral de Estratégia & Iniciativas de Segurança do Cliente da Intel. "Camping com tigers – nosso primeiro evento sob o Project Circuit Breaker – reúne pesquisadores de segurança de classe mundial e nossos próprios engenheiros de produtos para aprofundar os testes e melhorar a resiliência em nossos processadores Intel® Core™ de 11ª Geração. À medida que buscamos desenvolver os recursos de segurança mais abrangentes, também percebemos o incrível valor de colaborações mais profundas com a comunidade para identificar potenciais vulnerabilidades e atenuá-las para a melhoria contínua de nossos produtos."

O Project Circuit Breaker complementará o programa aberto de recompensa de bugs da Intel, que premia os pesquisadores pelas descobertas originais de vulnerabilidade em quaisquer produtos e tecnologias de marca elegíveis. Este programa ajuda a Intel a identificar, mitigar e divulgar vulnerabilidades; em 2021, 97 das 113 vulnerabilidades encontradas externamente foram relatadas através do programa Bug Bounty da Intel. Como demonstrado pelo Security-First Pledge da Intel, a empresa investe extensivamente em gerenciamento de vulnerabilidades e pesquisa de segurança ofensiva para a melhoria contínua de seus produtos.

Por que é importante: Com o Project Circuit Breaker, a Intel está criando uma comunidade de segurança mais diversificada e unificada que está mais preparada para lidar com as maiores preocupações de segurança do setor. Novos desafios, treinamento e acesso sem precedentes a produtos iniciais e engenheiros da Intel concentrarão os talentos da comunidade em áreas de alto impacto.

Desde que tornou público o programa Bug Bounty em 2018, a Intel vem avançando seus investimentos em segurança, aumentando sua equipe de especialistas em segurança e aumentando a ênfase da empresa na colaboração do setor. Os especialistas em segurança da Intel contribuem ativamente para a Comunidade de Interesse de Recompensa de Bugs, um fórum para fornecedores, gerentes de recompensas de bugs e pesquisadores de segurança para trocar conhecimentos e melhores práticas, e o FIRST (Fórum de Equipes de Resposta a Incidentes e Segurança). Melhorando a descoberta e o gerenciamento de vulnerabilidades internamente, a Intel adotou o ciclo de vida de desenvolvimento seguro (SDL) tanto para hardware quanto para software. A SDL tem desempenhado um papel importante em ajudar a construir uma cultura com uma mentalidade de segurança em primeiro lugar, onde as equipes de engenharia conduzem mais rigor e se responsabilizam mais pela segurança durante todo o ciclo de vida do produto. A atualização da Plataforma da Intel também foi refinada para fornecer atualizações de segurança previsíveis e empacotadas à comunidade.

Além do programa Bug Bounty, a Intel Labs continua a cultivar pesquisas de segurança de ponta com a comunidade acadêmica. Parte desta pesquisa foi reconhecida pelo programa Intel Hardware Security Academic Award , que premia os principais inovadores para novas pesquisas com impacto significativo para a indústria.

Esses esforços são impulsionados pelo compromisso da Intel em trabalhar a céu aberto, ser transparente e desmistificar a experiência dos pesquisadores de segurança. À medida que novas ameaças surgem e vulnerabilidades são encontradas, a Intel permanece comprometida em crescer, adaptar e avançar incansavelmente a garantia de segurança através de programas de recompensa por bugs, divulgações coordenadas de vulnerabilidades e colaboração impactante de pesquisadores.

Mais informações:| do Disjuntor do ProjetoAnunciando o | do Disjuntor do ProjetoPrograma de recompensa de bugs da Intel | Segurança do produto na Intel | Prêmio Acadêmico de Segurança de Hardware Intel

A pequena impressão:

As tecnologias Intel® podem exigir ativação de hardware, software ou serviços.

Nenhum produto ou componente pode ser totalmente seguro.

Os custos e resultados podem variar.