Spectre, Meltdown, Spectre-NG, NetSpectre i najnowsze L1TF. Brzmi jak jakaś nowoczesna choroba, ale nie – to (nawet nie wszystkie) luki bezpieczeństwa, jakie Intel zgromadził do tej pory. Co jednak najciekawsze, teraz firma uniemożliwiła ujawniania wpływu łatających nich aktualizacji mikrokodu.

Po ostatnich miesiącach wydawać by się mogło, że Intel gra w jakąś niedostępną dla nas wersję Pokemon GO, w której „Catch ‚Em All” odnosi się raczej do luk bezpieczeństwa w procesorach. Tych było już całkiem sporo… a przynajmniej więcej, niż tych po stronie AMD. Wydawać by się mogło, że „czerwoni” wyszli z całej tej wojny na exploity zwycięsko, a Intel od kilku miesięcy dostaje od niej srogie baty. Przez nie jego praktycznie nieskalana opinia firmy na rynku biznesowym została naruszona, a wpływ aktualizacji mikrokodu stał się dla niej istnym koszmarem. Nic więc dziwnego (choć niezbyt poprawnego), że zdecydowała się teraz na uaktualnienie swoich warunków licencji:

Użytkownik nie będzie i nie pozwoli żadnemu podmiotowi zewnętrznemu na (I) używanie, kopiowanie, rozpowszechnianie, sprzedaż lub oferowanie sprzedaży oprogramowania lub związanej z nim dokumentacji;[…] (V) publikować lub dostarczać wyniki testu lub testu porównawczego oprogramowania.

Oznacza to tyle, że dziś opublikowanie porównania przed i po aktualizacji mikrokodu jest zwyczajnie nielegalne w świetle prawa, jakiego każdy klient Intela musi przestrzegać. Taki zakaz jest z całą pewnością nieetyczny i prawdopodobnie nawet nielegalny. Zwłaszcza z uwzględnieniem praw innych firm, jak np. Google, AWS, czy Microsoft. Ci korzystają głównie z procesorów serwerowych Xeon, a ich polityka zobowiązuje firmy do informowania klientów o wpływie mikrokodu na procesory. Wszystko przez to, że wpływa to na wydajność, a nawet koszta, gdy skala jest duża. Jak sprawa potoczy się dalej? Sam nie mogę się doczekać.


Aktualizacja

Wygląda na to, że Intel poszedł jednak po rozum do głowy i zaktualizował wspomniany podpunkt. Zakaz jest już nieważny.


Źródło: TechPowerUp

Spodobał Ci się ten artykuł? Podaj dalej!