मेल्टडाउन और स्पेक्टर के कारनामों से लाखों कंप्यूटर कमजोर हो गए

click fraud protection

जनवरी 2018 की शुरुआत में, साइबर सुरक्षा अनुसंधान ने एक गंभीर सीपीयू दोष की सूचना दी जो शुरू में इंटेल प्रोसेसर में पाया गया था।[1] इंटेल ने आधिकारिक रिपोर्टों का जवाब दिया और स्वीकार किया कि दोष का वास्तव में पता चला है, लेकिन यह केवल इंटेल उत्पादों के लिए विशिष्ट नहीं है।[2]मेल्टडाउन और स्पेक्टर सीपीयू दोष

आगे की जांच में दो कमजोरियों का पता चला, जिन्होंने इंटेल, एडवांस्ड माइक्रो डिवाइसेस (एएमडी) और एआरएम सहित आधुनिक प्रोसेसर को प्रभावित किया। "मेल्टडाउन" और "स्पेक्टर" के रूप में डब किया गया[3] सुरक्षा खामियों को बेहद गंभीरता से लिया जाता है क्योंकि शोषण के मामले में साइबर अपराधियों की पहुंच हो सकती है मेमोरी जहां व्यक्तिगत जानकारी, जिसमें पासवर्ड, ईमेल, फोटो, दस्तावेज, ब्राउज़र इतिहास आदि शामिल हैं, लेकिन इन्हीं तक सीमित नहीं है। रखा है।

मेल्टडाउन और स्पेक्टर दोनों दोष सट्टा निष्पादन का फायदा उठाते हैं[4] - एक विशिष्ट प्रोसेसर प्रदर्शन जब सेंट्रल प्रोसेसिंग यूनिट (सीपीयू) डिवाइस उपयोगकर्ता के कार्यों की भविष्यवाणी करता है और उन्हें पहले से निष्पादित करना शुरू कर देता है। यदि उपयोगकर्ता अपना विचार बदलता है और दूसरी कार्रवाई का विकल्प चुनता है, तो सट्टा निष्पादन वापस आ जाता है। यहां वह जगह है जहां मेल्टडाउन और स्पेक्टर दोष प्रकट होते हैं और उस मेमोरी तक पहुंच को सक्षम करते हैं जिसे सामान्य रूप से एक्सेस नहीं किया जा सकता है।

मेल्टडाउन, उर्फ ​​​​सीवीई-2017-5754 और "दुष्ट डेटा कैश लोड," और स्पेक्टर का खुलासा विद्वानों के एक समूह द्वारा किया गया था, जिनमें से अधिकांश प्रौद्योगिकी विश्वविद्यालयों में काम कर रहे हैं। पहला केवल इंटेल द्वारा निर्मित चिप्स में पाया गया है और यह वह है जिसका शोषण होने की सबसे अधिक संभावना है। शोधकर्ताओं के मुताबिक,[5]मेल्टडाउन एक विरोधी को क्लाउड में अन्य प्रक्रियाओं या वर्चुअल मशीनों की मेमोरी को बिना पढ़े पढ़ने में सक्षम बनाता है कोई भी अनुमति या विशेषाधिकार, लाखों ग्राहकों को प्रभावित करता है और वस्तुतः प्रत्येक उपयोगकर्ता को व्यक्तिगत संगणक।

हालांकि मेल्टडाउन से प्रभावित इंटेल प्रोसेसर की रेंज बहुत बड़ी है, वास्तव में 1995 के बाद से हर प्रोसेसर (छोड़कर .) 2013 से पहले इंटेल इटेनियम और इंटेल एटम), स्पेक्टर ने लगभग हर प्रकार को प्रभावित किया अगर डिवाइस (इंटेल, एएमडी और एआरएम) प्रोसेसर)। उत्तरार्द्ध शोषण और सुरक्षा के लिए अधिक जटिल है क्योंकि यह दो शोषण तकनीकों - सीवीई-2017-5753 और सीवीई-2017-5715 का उपयोग करता है। ऐसा लगता है कि वेब ब्राउज़र पर चल रहे जावास्क्रिप्ट के माध्यम से शोषण किया जाता है और अन्य ऐप्स की विशेषाधिकार प्राप्त स्मृति तक पहुंच को सक्षम बनाता है।

इन दो प्रमुख हार्डवेयर कारनामों ने हार्डवेयर निर्माताओं के बीच हलचल मचा दी। माइक्रोसॉफ्ट ने विंडोज 10 पर समस्या के एक हिस्से को ठीक करने के लिए पहले ही एक पैच जारी कर दिया है। इंटेल, एएमडी और एआरएम चिप्स के निर्माताओं ने भी दोष के दूसरे हिस्से को संबोधित करने के लिए फर्मवेयर अपडेट को रोल आउट करना शुरू कर दिया है। विशेषज्ञों के अनुसार, चिप-स्तरीय सुरक्षा बग को प्रतिरक्षित करने के लिए लिनक्स और विंडोज कर्नेल को फिर से डिजाइन करना पड़ा है।

पैच अपडेट इंस्टॉल करके, मेल्टडाउन और स्पेक्टर दोनों को पूरी तरह से पैच किया जाना चाहिए। यदि छेद को पूरी तरह से ठीक नहीं किया जाता है, तो प्रोग्राम द्वारा भेद्यता का दुरुपयोग किया जा सकता है और पढ़ने के लिए लॉग-इन का उपयोग किया जा सकता है कर्नेल की मेमोरी की सामग्री, जिसका अर्थ है कि सभी संवेदनशील जानकारी साइबर के लिए सुलभ हो सकती है बदमाश।

इसलिए, दोष के अपूर्ण टीकाकरण को रोकने के लिए, माइक्रोसॉफ्ट ने एक पावरशेल स्क्रिप्ट विकसित की, जो डिवाइस की स्थिति की जांच करती है और रिपोर्ट करती है कि क्या यह अभी भी कमजोर है। CPU भेद्यता जाँच चलाने के लिए, आपको यह करना होगा:

  • दबाएँ विंडोज़ कुंजी और टाइप करें पावरशेल।
  • Windows PowerShell प्रविष्टि पर राइट-क्लिक करें और चुनें व्यवस्थापक के रूप में चलाएं।
  • कॉपी और पेस्ट करें इंस्टॉल-मॉड्यूल अटकलें नियंत्रण आदेश और हिट दर्ज।
  • अब टाइप करें यू और दबाएं दर्ज NuGet प्रदाता को सक्षम करने के लिए।
  • यदि इंस्टॉलेशन की पुष्टि करने के लिए एक प्रॉम्प्ट होता है, तो टाइप करें यू तथा दर्ज एक बार फिर।
  • एक बार हो जाने के बाद, निम्न कमांड को कॉपी और पेस्ट करें और हिट करें दर्ज प्रत्येक के बाद:

$SaveExecutionPolicy = Get-ExecutionPolicy
सेट-एक्ज़ीक्यूशन पॉलिसी रिमोटसाइन्ड-स्कोप करेंटयूज़र

  • अब दबाएं यू और हिट दर्ज।
  • निम्नलिखित कमांड को कॉपी और पेस्ट करें और हिट करें दर्ज प्रत्येक के बाद:

आयात-मॉड्यूल अटकलें नियंत्रण
प्राप्त-अटकलेंकंट्रोलसेटिंग्स

इतना ही। आपका पीसी पूरी तरह से तभी सुरक्षित है जब विंडोज 10 का आपातकालीन अपडेट, BIOS का आवश्यक संस्करण या यूईएफआई अपडेट इंस्टॉल हो। यदि "शाखा लक्ष्य इंजेक्शन" और "दुष्ट डेटा कैश लोड" के तहत सभी आवश्यकताओं को सही पर सेट किया गया है और हरे रंग में हाइलाइट किया गया है, तो इसका मतलब है कि शोषण को पैच कर दिया गया है।

  • जैसे ही आप अपने पीसी का स्टेटस चेक करते हैं, टाइप करें सेट-एक्ज़ीक्यूशन पॉलिसी $SaveExecutionPolicy-स्कोप करेंटयूज़र पावरशेल विंडो में कमांड करें और दबाएं दर्ज।
  • फिर टाइप करें यू और हिट दर्ज. यह आदेश निष्पादन नीति को पिछली स्थिति में वापस लाएगा।