जनवरी 2018 की शुरुआत में, साइबर सुरक्षा अनुसंधान ने एक गंभीर सीपीयू दोष की सूचना दी जो शुरू में इंटेल प्रोसेसर में पाया गया था।[1] इंटेल ने आधिकारिक रिपोर्टों का जवाब दिया और स्वीकार किया कि दोष का वास्तव में पता चला है, लेकिन यह केवल इंटेल उत्पादों के लिए विशिष्ट नहीं है।[2]
आगे की जांच में दो कमजोरियों का पता चला, जिन्होंने इंटेल, एडवांस्ड माइक्रो डिवाइसेस (एएमडी) और एआरएम सहित आधुनिक प्रोसेसर को प्रभावित किया। "मेल्टडाउन" और "स्पेक्टर" के रूप में डब किया गया[3] सुरक्षा खामियों को बेहद गंभीरता से लिया जाता है क्योंकि शोषण के मामले में साइबर अपराधियों की पहुंच हो सकती है मेमोरी जहां व्यक्तिगत जानकारी, जिसमें पासवर्ड, ईमेल, फोटो, दस्तावेज, ब्राउज़र इतिहास आदि शामिल हैं, लेकिन इन्हीं तक सीमित नहीं है। रखा है।
मेल्टडाउन और स्पेक्टर दोनों दोष सट्टा निष्पादन का फायदा उठाते हैं[4] - एक विशिष्ट प्रोसेसर प्रदर्शन जब सेंट्रल प्रोसेसिंग यूनिट (सीपीयू) डिवाइस उपयोगकर्ता के कार्यों की भविष्यवाणी करता है और उन्हें पहले से निष्पादित करना शुरू कर देता है। यदि उपयोगकर्ता अपना विचार बदलता है और दूसरी कार्रवाई का विकल्प चुनता है, तो सट्टा निष्पादन वापस आ जाता है। यहां वह जगह है जहां मेल्टडाउन और स्पेक्टर दोष प्रकट होते हैं और उस मेमोरी तक पहुंच को सक्षम करते हैं जिसे सामान्य रूप से एक्सेस नहीं किया जा सकता है।
मेल्टडाउन, उर्फ सीवीई-2017-5754 और "दुष्ट डेटा कैश लोड," और स्पेक्टर का खुलासा विद्वानों के एक समूह द्वारा किया गया था, जिनमें से अधिकांश प्रौद्योगिकी विश्वविद्यालयों में काम कर रहे हैं। पहला केवल इंटेल द्वारा निर्मित चिप्स में पाया गया है और यह वह है जिसका शोषण होने की सबसे अधिक संभावना है। शोधकर्ताओं के मुताबिक,[5] “मेल्टडाउन एक विरोधी को क्लाउड में अन्य प्रक्रियाओं या वर्चुअल मशीनों की मेमोरी को बिना पढ़े पढ़ने में सक्षम बनाता है कोई भी अनुमति या विशेषाधिकार, लाखों ग्राहकों को प्रभावित करता है और वस्तुतः प्रत्येक उपयोगकर्ता को व्यक्तिगत संगणक।”
हालांकि मेल्टडाउन से प्रभावित इंटेल प्रोसेसर की रेंज बहुत बड़ी है, वास्तव में 1995 के बाद से हर प्रोसेसर (छोड़कर .) 2013 से पहले इंटेल इटेनियम और इंटेल एटम), स्पेक्टर ने लगभग हर प्रकार को प्रभावित किया अगर डिवाइस (इंटेल, एएमडी और एआरएम) प्रोसेसर)। उत्तरार्द्ध शोषण और सुरक्षा के लिए अधिक जटिल है क्योंकि यह दो शोषण तकनीकों - सीवीई-2017-5753 और सीवीई-2017-5715 का उपयोग करता है। ऐसा लगता है कि वेब ब्राउज़र पर चल रहे जावास्क्रिप्ट के माध्यम से शोषण किया जाता है और अन्य ऐप्स की विशेषाधिकार प्राप्त स्मृति तक पहुंच को सक्षम बनाता है।
इन दो प्रमुख हार्डवेयर कारनामों ने हार्डवेयर निर्माताओं के बीच हलचल मचा दी। माइक्रोसॉफ्ट ने विंडोज 10 पर समस्या के एक हिस्से को ठीक करने के लिए पहले ही एक पैच जारी कर दिया है। इंटेल, एएमडी और एआरएम चिप्स के निर्माताओं ने भी दोष के दूसरे हिस्से को संबोधित करने के लिए फर्मवेयर अपडेट को रोल आउट करना शुरू कर दिया है। विशेषज्ञों के अनुसार, चिप-स्तरीय सुरक्षा बग को प्रतिरक्षित करने के लिए लिनक्स और विंडोज कर्नेल को फिर से डिजाइन करना पड़ा है।
पैच अपडेट इंस्टॉल करके, मेल्टडाउन और स्पेक्टर दोनों को पूरी तरह से पैच किया जाना चाहिए। यदि छेद को पूरी तरह से ठीक नहीं किया जाता है, तो प्रोग्राम द्वारा भेद्यता का दुरुपयोग किया जा सकता है और पढ़ने के लिए लॉग-इन का उपयोग किया जा सकता है कर्नेल की मेमोरी की सामग्री, जिसका अर्थ है कि सभी संवेदनशील जानकारी साइबर के लिए सुलभ हो सकती है बदमाश।
इसलिए, दोष के अपूर्ण टीकाकरण को रोकने के लिए, माइक्रोसॉफ्ट ने एक पावरशेल स्क्रिप्ट विकसित की, जो डिवाइस की स्थिति की जांच करती है और रिपोर्ट करती है कि क्या यह अभी भी कमजोर है। CPU भेद्यता जाँच चलाने के लिए, आपको यह करना होगा:
- दबाएँ विंडोज़ कुंजी और टाइप करें पावरशेल।
- Windows PowerShell प्रविष्टि पर राइट-क्लिक करें और चुनें व्यवस्थापक के रूप में चलाएं।
- कॉपी और पेस्ट करें इंस्टॉल-मॉड्यूल अटकलें नियंत्रण आदेश और हिट दर्ज।
- अब टाइप करें यू और दबाएं दर्ज NuGet प्रदाता को सक्षम करने के लिए।
- यदि इंस्टॉलेशन की पुष्टि करने के लिए एक प्रॉम्प्ट होता है, तो टाइप करें यू तथा दर्ज एक बार फिर।
- एक बार हो जाने के बाद, निम्न कमांड को कॉपी और पेस्ट करें और हिट करें दर्ज प्रत्येक के बाद:
$SaveExecutionPolicy = Get-ExecutionPolicy
सेट-एक्ज़ीक्यूशन पॉलिसी रिमोटसाइन्ड-स्कोप करेंटयूज़र
- अब दबाएं यू और हिट दर्ज।
- निम्नलिखित कमांड को कॉपी और पेस्ट करें और हिट करें दर्ज प्रत्येक के बाद:
आयात-मॉड्यूल अटकलें नियंत्रण
प्राप्त-अटकलेंकंट्रोलसेटिंग्स
इतना ही। आपका पीसी पूरी तरह से तभी सुरक्षित है जब विंडोज 10 का आपातकालीन अपडेट, BIOS का आवश्यक संस्करण या यूईएफआई अपडेट इंस्टॉल हो। यदि "शाखा लक्ष्य इंजेक्शन" और "दुष्ट डेटा कैश लोड" के तहत सभी आवश्यकताओं को सही पर सेट किया गया है और हरे रंग में हाइलाइट किया गया है, तो इसका मतलब है कि शोषण को पैच कर दिया गया है।
- जैसे ही आप अपने पीसी का स्टेटस चेक करते हैं, टाइप करें सेट-एक्ज़ीक्यूशन पॉलिसी $SaveExecutionPolicy-स्कोप करेंटयूज़र पावरशेल विंडो में कमांड करें और दबाएं दर्ज।
- फिर टाइप करें यू और हिट दर्ज. यह आदेश निष्पादन नीति को पिछली स्थिति में वापस लाएगा।