इंटेल के CPUs के बारे में आपको जो कुछ पता होना चाहिए वह हैक हो रहा है
जब कोई अपने कंप्यूटर पर हमला की कल्पना करता है, तो वे कुछ दूरस्थ रूप से स्थापित वायरस के बारे में सोचते हैं जो सॉफ़्टवेयर स्तर पर सभी प्रकार की गंदे सामान कर सकता है। वे कभी अनुमान नहीं लगाएंगे कि सीपीयू स्वयं अजीब और अप्रिय तरीकों के सभी प्रकार के कामकाज को समाप्त कर सकता है। इंटेल सीपीयू के साथ कंप्यूटर रखने वाले लोगों के लिए इसका क्या अर्थ है, और भविष्य में यह सब हमें कैसे प्रभावित कर सकता है? और, सबसे महत्वपूर्ण बात यह है कि आप खुद को बचाने के लिए क्या कर सकते हैं?
हमला कैसे काम करता है?
लक्ष्य सीपीयू, प्रति से नहीं है, लेकिन बुनियादी ढांचा जो इंटेल के प्रबंधन इंजन (एमई) के माध्यम से इसका समर्थन करता है। स्काइलेक और कबी लेक प्रोसेसर में "प्लेटफार्म कंट्रोलर हब" (पीसीएच) के नाम से जाना जाने वाला चिप्स का एक विशेष सिस्टम होता है, जो कि आपके सामने जो दिखाई देता है, उसकी छाया में चलने वाली एक और प्रणाली की तरह होती है। इसकी अपनी (प्राथमिक) ऑपरेटिंग सिस्टम है जिसे मिनिक्स, इसका अपना छोटा सीपीयू और अन्य सहायक घटक कहा जाता है जो कॉर्पोरेट प्रशासकों को अपने कार्यालयों में कंप्यूटर तक पहुंचने में मदद करते हैं और सीमित क्षमता में नियंत्रित करते हैं।
यहां किकर है: MINIX वास्तव में इंटेल द्वारा स्वामित्व या लाइसेंस प्राप्त नहीं है। वे इसे अपने निर्माता के ज्ञान के बिना बस अपने चिप्स के समर्थन संरचनाओं में डाल देते हैं। माइक्रोकर्नल ऑपरेटिंग सिस्टम का मूल उद्देश्य कॉलेज के छात्रों को अपने आंतरिक कार्यों पर शिक्षित करना था ताकि वे बेहतर ढंग से समझ सकें कि अपने स्वयं के निम्न-स्तरीय सॉफ़्टवेयर का निर्माण कैसे किया जाए।
तो, इंटेल ने इस समस्या को क्यों पार किया और इस कार्यक्रम को चलाने के लिए जो कुछ भी आप उपयोग कर रहे हैं उसके साथ समानांतर में चल रहे थे?
पीसीएच बड़े व्यवसायों के लिए विशेष रूप से सहायक है जो हजारों कंप्यूटरों के साथ काम करता है, जो कि किसी भी समय कार्य करना बंद कर सकता है और अन्यथा प्रत्येक व्यक्ति को देखने और व्यक्तिगत रूप से प्रत्येक समस्या को हल करने के लिए सिसडमिन की आवश्यकता होती है। जब सिस्टम बूट भी नहीं कर सकता है तो यह सिर्फ व्यवस्थापक को व्यापक परिवर्तन करने देता है।
इसके साथ समस्या यह है कि गैर-प्रशासक (जैसे हैकर्स) एक ही काम कर सकते हैं।
इंटेल के एमई को प्रशासित करने के लिए संयुक्त टेस्ट एक्शन ग्रुप (जेएफई) इंटरफ़ेस तक पहुंचने के लिए कंप्यूटर के हार्डवेयर पर कम-स्तर तक पहुंच प्राप्त करने के लिए एक सरल BIOS परिवर्तन, एक यूएसबी डोंगल और उसके ऊपर कुछ छोटी चाल की आवश्यकता होती है। एक बार जब आप अंदर आते हैं, तो आप मूल रूप से ईश्वर मोड में होते हैं, एक एंटी-मैलवेयर एप्लिकेशन को अलर्ट किए बिना कोड को निष्पादित करने में सक्षम होते हैं।
यह इंटेल उत्पादों का उपयोग करने वाले हजारों व्यवसायों के लिए आपदा की वर्तनी कर सकता है।
मुझे सीपीयू हैकिंग के बारे में चिंता क्यों करनी चाहिए?
आपके कंप्यूटर पर चलने वाली प्रत्येक चीज, आपके ऑपरेटिंग सिस्टम से उस ब्राउज़र पर जिसका उपयोग आप इस आलेख को देखने के लिए कर रहे हैं, को कार्य करने के लिए किसी को भी बॉस करना है। वह "कोई" सीपीयू है। कंप्यूटर के लिए बिल्कुल काम करने के लिए, उसे उस बड़े पुराने चिप पर निर्देश भेजना होगा जो हार्डवेयर के हर दूसरे टुकड़े से स्पॉटलाइट लेता है।
एक बार चिप चिपकने वाले परिधीय तंत्र पर नियंत्रण प्राप्त करने के बाद, आपके पास उस कंप्यूटर पर जो कुछ भी करना है, उसे करने के लिए आपके पास कार्टे ब्लैंच है, जिसमें इसके सबसे संवेदनशील डेटा को चोरी करना शामिल है (जब तक यह एन्क्रिप्ट नहीं किया जाता है)। इसके बारे में सबसे बुरा हिस्सा यह है कि किसी के पास पहुंच प्राप्त होने के बाद आप इसके बारे में कुछ नहीं कर सकते हैं।
खुद को कैसे सुरक्षित रखें
एमई से पूरी तरह से छुटकारा पाने के लिए, आपको उन चीजों को करना होगा जो आपके कंप्यूटर को नुकसान पहुंचा सकते हैं। यदि आप अपने व्यक्तिगत उपकरणों की रक्षा करने की कोशिश कर रहे हैं, तो किसी भी अज्ञात व्यक्ति को अपने यूएसबी पोर्ट में कुछ भी प्लग करने की अनुमति न दें।
दूसरी तरफ, यदि आप अपने व्यवसाय की रक्षा करने की कोशिश कर रहे हैं, तो अपने आईटी कर्मचारियों को इस स्रोत भंडार में इंगित करें जिसमें शोधकर्ताओं के एक समूह द्वारा प्रदान की गई प्राथमिक निष्कासन उपयोगिता शामिल है जिसे इंटेल के एमई में भेद्यता मिली है। आपको उन्हें इस पर भी इंगित करना चाहिए, जो फर्मवेयर को उतना ही हटा देगा जितना कि कंप्यूटर को तोड़ने के बिना।
कृपया ध्यान दें: आप अभी भी इनका उपयोग करने में जोखिम ले रहे हैं, और इस तरह, हम इस कोड को चलाने के परिणामस्वरूप आपके कंप्यूटर पर किए गए किसी भी नुकसान के लिए ज़िम्मेदार नहीं हो सकते हैं।
दोनों परिस्थितियों में, करने के लिए और अधिक आरामदायक बात यह है कि बस अपने यूएसबी पोर्ट के माध्यम से अपने कंप्यूटर तक पहुंचने वाले व्यक्ति की निगरानी करें। इस भेद्यता का उचित रूप से उपयोग करने के लिए, किसी को आपके कंप्यूटर पर भौतिक पहुंच होनी चाहिए। काफी आसान है, है ना?
यदि आपके पास इस शोषण से अपने सिस्टम की सुरक्षा के संबंध में साझा करने के लिए कोई और विचार है, तो टिप्पणी में हाथ उधार दें!