कंप्यूटर का उपयोग करके, आप आम तौर पर उम्मीद करते हैं कि खतरे ज्यादातर सॉफ्टवेयर स्तर पर आएंगे। यह हमारे दिमाग को पार करने के लिए भी पार नहीं करता है कि हार्डवेयर स्वयं वायरस और अन्य प्रकार के गंदे मैलवेयर के लिए एक संवहनी हो सकता है।

सच्चाई यह है कि हैकर आपके सिस्टम में घुसपैठ करने के लिए कोई मौका ले सकते हैं, और सीपीयू इसमें भूमिका निभा सकते हैं। 2018 की शुरुआत में, इंटेल के सीपीयू को कमजोरियों का एक सेट माना गया था जिसे मेलडाउन और स्पेप्टर कहा जाता है। कुछ ही महीनों बाद उसी वर्ष 14 मार्च को, एएमडी की प्रोसेसर की नवीनतम लाइन में भेद्यता का एक और सेट सीटीएस-लैब्स नामक एक कंपनी द्वारा खोजा गया था। इस बार, हालांकि, रिपोर्टों को संभालने का तरीका थोड़ा अधिक अपरंपरागत था।

भेद्यताएं

सीटीएस-लैब्स द्वारा खोजी गई तेरह भेद्यता की सूची को इस रिपोर्ट में संक्षेप में देखा जा सकता है।

उन्हें चार श्रेणियों में बांटा गया है:

  • Ryzenfall
  • विवाद
  • मास्टर चाबी
  • कल्पना

इनमें से प्रत्येक श्रेणी एक विधि का प्रतिनिधित्व करती है कि शोषण का उपयोग CPU के प्रोसेसर के सुरक्षित क्षेत्र तक पहुंच प्राप्त करने के लिए किया जाएगा जो संवेदनशील डेटा जैसे पासवर्ड और अन्य प्रमाण-पत्रों को संग्रहीत करता है। चिमेरा सबसे शक्तिशाली प्रतीत होता है क्योंकि यह हैकर्स को सीधे प्रोसेसर में दुर्भावनापूर्ण कोड इंजेक्ट करने की इजाजत देता है, जिससे पूरी प्रणाली पूरी तरह से हमले के लिए कमजोर हो जाती है।

यहां तक ​​कि माइक्रोसॉफ्ट की नई क्रेडेंशियल गार्ड तकनीक भी इन प्रकार के हमलों से रक्षा नहीं कर सकती है, जिसका अर्थ यह है कि अधिकांश सॉफ्टवेयर फिक्स बेकार हैं जब तक कि एएमडी उन्हें सीधे संबोधित न करे। चिमेरा के मामले में, सीटीएस-लैब्स मानते हैं कि "इसे ठीक नहीं किया जा सकता है और [आवश्यकता] एक कामकाज है। "

कंपनी ने कहा , " एक कामकाज का उत्पादन मुश्किल हो सकता है और अवांछित साइड इफेक्ट्स का कारण बन सकता है ।"

यह बिल्कुल स्पष्ट नहीं है कि सीटीएस-लैब्स का कामकाज से क्या मतलब है, लेकिन मुझे लगता है कि उनका मतलब है कि वे एक नया कर्नेल-स्तरीय ड्राइवर लिख रहे हैं जो प्रोसेसर के एक हिस्से को अनदेखा करता है या इन कमजोरियों को ठीक करने वाले नए सीपीयू बनाता है।

एक अन्य के साथ संयोजन में, अन्य भेद्यता श्रेणियों का उपयोग उनके श्वेतपत्र के अनुसार सुरक्षित प्रोसेसर में लगातार मैलवेयर इंजेक्शन करने वाले हैकर द्वारा औद्योगिक जासूसी के लिए किया जा सकता है।

इस रिलीज के बारे में कुछ विषमताएं

सीटीएस-लैब्स, जब तक उन्होंने यह रिपोर्ट नहीं की, तब तक बहुत अधिक नाम सुरक्षा कंपनी थी, इसलिए नमक के अनाज के साथ सब कुछ लेना महत्वपूर्ण है। इस विशेष कंपनी के बारे में मेरी भौहें उठाते हुए तीन अन्य कारक हैं:

  1. उन्होंने अपनी रिपोर्ट एएमडी नहीं भेजी लेकिन बदले में इसे प्रेस में छोड़ना चुना। श्वेतपत्र की मूल प्रतियां ढूंढना बहुत मुश्किल है और प्रेस द्वारा पूरी तरह से खुलासा नहीं किया जाता है। (यहां तक ​​कि व्हाइटपेपर भी है।) एएमडी ने इस विशेष व्यवहार को इंगित करते हुए एक बयान जारी किया। " कंपनी पहले एएमडी के लिए अज्ञात थी, और हमें सुरक्षा फर्म के लिए प्रेस को अपने शोध को प्रकाशित करने और उसके निष्कर्षों को संबोधित करने के लिए उचित समय प्रदान किए बिना प्रेस में अपना शोध प्रकाशित करना असामान्य लगता है ।"
  2. वेबसाइट 2012 से एक पार्क किया गया डोमेन प्रतीत होता है जब तक कि यह 17 जनवरी, 2018 को अधिक आधिकारिक दिखने वाली साइट बन गया। उनका "हमारे बारे में" पृष्ठ "amdflaws" नामक डोमेन पर श्वेतपत्र जारी करने से पहले एक दिन तक अस्तित्व में नहीं था। कॉम। "
  3. इंटरनेट पर एक छवि दिखाई दे रही है जो दिखाती है कि हमारे बारे में कैटनोइड सिक्योरिटी के समान है, एक कंपनी जो कहती है कि इसे एक बार "फ्लेक्सग्रिड सिस्टम्स, इंक" के नाम से जाना जाता था जो कि क्रॉडकोर्स एडवेयर के पीछे है। हालांकि, यह कुछ भी नहीं हो सकता है।

यह कहना नहीं है कि सीटीएस-लैब्स द्वारा लाई गई जानकारी अमान्य है, लेकिन पारदर्शिता के लिए, ये कुछ चीजें हैं जिन्हें इंगित करने की आवश्यकता है।

क्या हमें चिंता करनी चाहिए?

आप में से जो अभी भी एक रेजेन चिप प्राप्त करने की योजना बना रहे हैं, इस रिपोर्ट को आपको रोकने मत देना। हां, प्रोसेसर हमले के लिए भी कमजोर हो सकते हैं, लेकिन हैकर्स अभी भी उन भेद्यताओं का पर्दाफाश करने के लिए आप पर निर्भर करते हैं। सीपीयू का शोषण करने के इच्छुक सॉफ्टवेयर को अभी भी आपके प्रशासनिक समर्थन की आवश्यकता है। अब जब हम जानते हैं कि दोनों प्रोसेसर परिवार कितने कमजोर हैं, तो संभवत: यह समझना शुरू करना सबसे अच्छा है कि आप किस एप्लिकेशन को रूट पहुंच देते हैं।

नहीं, आप एक सुबह सुबह खबर नहीं उठेंगे कि प्रत्येक सिस्टम (आपके सहित) पर एक सीपीयू राक्षस द्वारा हमला किया गया था। इन जैसे कार्यक्रमों को अभी भी निष्पादित करने की आपकी स्वीकृति की आवश्यकता है। सीपीयू सुरक्षा उपाय केवल असफल होने के लिए असफल होते हैं, जैसा कि वे अप्रभावी हैं।

यदि आप अपने कंप्यूटर पर एप्लिकेशन रूट पहुंच देते हैं, तो आपके पास खराब समय होगा, इससे कोई फर्क नहीं पड़ता कि आपका सीपीयू विरोध में क्या करता है। रूट सिस्टम के साथ अपने सिस्टम को डीक्यूम करने के कई अन्य तरीके हैं जिनमें प्रोसेसर की मशीनों में शामिल होना शामिल नहीं है।

क्या यह आपको एक नया सीपीयू प्राप्त करने से ज्यादा सावधान करता है? टिप्पणी के बारे में सब कुछ बताओ!