कंप्यूटर का उपयोग करते हुए, आप आमतौर पर उम्मीद करते हैं कि खतरे ज्यादातर सॉफ्टवेयर स्तर पर आएंगे। यह सोचने के लिए हमारे दिमाग में भी नहीं आता है कि हार्डवेयर स्वयं वायरस और अन्य प्रकार के खराब मैलवेयर के लिए एक वाहक हो सकता है।
सच्चाई यह है कि हैकर्स आपके सिस्टम में घुसपैठ करने का कोई भी मौका ले सकते हैं, और सीपीयू उसमें भूमिका निभा सकते हैं। 2018 की शुरुआत में, इंटेल के सीपीयू में मेल्टडाउन और स्पेक्टर नामक कमजोरियों का एक सेट होने का पता चला था। कुछ ही महीनों बाद उसी वर्ष 14 मार्च को, सीटीएस-लैब्स नामक कंपनी द्वारा एएमडी के नवीनतम प्रोसेसर लाइन में कमजोरियों का एक और सेट खोजा गया था। हालांकि, इस बार जिस तरह से रिपोर्ट्स को हैंडल किया गया वह कुछ अधिक अपरंपरागत था।
भेद्यताएं
सीटीएस-लैब्स द्वारा खोजी गई तेरह कमजोरियों की सूची को इस रिपोर्ट में संक्षेप में देखा जा सकता है।
उन्हें चार श्रेणियों में बांटा गया है:
- रायज़ेनफॉल
- नतीजा
- मास्टरकी
- चिमेरा
इनमें से प्रत्येक श्रेणी एक ऐसी विधि का प्रतिनिधित्व करती है जिसका उपयोग सीपीयू के प्रोसेसर के सुरक्षित क्षेत्र तक पहुंच प्राप्त करने के लिए किया जाएगा जो संवेदनशील डेटा जैसे पासवर्ड और अन्य क्रेडेंशियल्स को संग्रहीत करता है। चिमेरा सबसे शक्तिशाली प्रतीत होता है क्योंकि यह हैकर्स को सीधे प्रोसेसर में दुर्भावनापूर्ण कोड डालने की अनुमति देता है, जिससे पूरे सिस्टम को हमले के लिए पूरी तरह से असुरक्षित बना दिया जाता है।
यहां तक कि Microsoft की नई क्रेडेंशियल गार्ड तकनीक भी इस प्रकार के हमलों से रक्षा नहीं कर सकती है, जिसका अर्थ है कि अधिकांश सॉफ़्टवेयर फ़िक्सेस तब तक बेकार हैं जब तक कि AMD उन्हें सीधे संबोधित नहीं करता। कल्पना के मामले में, CTS-Labs यह मानती है कि "ठीक नहीं किया जा सकता है और [आवश्यकता है] एक समाधान है। "
"एक समाधान तैयार करना मुश्किल हो सकता है और अवांछित दुष्प्रभाव पैदा कर सकता है, "कंपनी ने जोड़ा।
यह बिल्कुल स्पष्ट नहीं है कि सीटीएस-लैब्स वर्कअराउंड से क्या मतलब है, लेकिन मुझे लगता है कि उनका मतलब या तो एक नया कर्नेल-स्तरीय ड्राइवर लिखना है जो प्रोसेसर के एक हिस्से को अनदेखा करता है या नए सीपीयू बनाता है जो इन कमजोरियों को ठीक करता है।
अन्य भेद्यता श्रेणियां, एक दूसरे के साथ संयोजन में, एक हैकर द्वारा उनके श्वेतपत्र के अनुसार, लगातार मैलवेयर को सुरक्षित प्रोसेसर में इंजेक्ट करके औद्योगिक जासूसी के लिए उपयोग किया जा सकता है।
इस रिलीज के बारे में कुछ विषमताएं
सीटीएस-लैब्स, जब तक उन्होंने यह रिपोर्ट नहीं बनाई, तब तक वह एक बिना नाम वाली सुरक्षा फर्म थी, इसलिए नमक के दाने के साथ सब कुछ लेना महत्वपूर्ण है। इस विशेष कंपनी के बारे में मेरी भौहें बढ़ाने वाले तीन अन्य कारक हैं:
- उन्होंने AMD को अपनी रिपोर्ट नहीं भेजी बल्कि इसे प्रेस को जारी करने का विकल्प चुना। श्वेतपत्र की मूल प्रतियां खोजना बहुत मुश्किल है और पूरी तरह से प्रेस द्वारा इसका खुलासा नहीं किया जाता है। (यहाँ श्वेतपत्र है, वैसे।) एएमडी ने इस विशेष व्यवहार की ओर इशारा करते हुए एक बयान भी जारी किया। "कंपनी पहले एएमडी के लिए अज्ञात थी, और हमें लगता है कि एक सुरक्षा फर्म के लिए कंपनी को जांच करने और उसके निष्कर्षों को संबोधित करने के लिए उचित समय प्रदान किए बिना अपने शोध को प्रेस में प्रकाशित करना असामान्य है, " बयान पढ़ा।
- ऐसा प्रतीत होता है कि वेबसाइट 2012 से एक पार्क किया गया डोमेन है, जब तक कि यह 17 जनवरी, 2018 को अधिक आधिकारिक दिखने वाली साइट नहीं बन गई। उनका "हमारे बारे में" पृष्ठ तब तक मौजूद नहीं था जब तक कि उन्होंने एक डोमेन पर श्वेतपत्र जारी नहीं किया था। "amdflaws.com।"
- इंटरनेट पर एक छवि सामने आई है जिसमें दिखाया गया है कि हमारे बारे में कैटेनॉयड सिक्योरिटी के समान है, एक कंपनी जो कहती है कि इसे "फ्लेक्सग्रिड सिस्टम्स, इंक" के नाम से जाना जाता था। जो क्राउडकोर एडवेयर के पीछे है। हालांकि यह कुछ भी नहीं हो सकता है।
इसका मतलब यह नहीं है कि सीटीएस-लैब्स द्वारा सामने लाई गई जानकारी अमान्य है, लेकिन पारदर्शिता के लिए, ये कुछ चीजें हैं जिन पर ध्यान देने की आवश्यकता है।
क्या हमें चिंता करनी चाहिए?
आप में से जो अभी भी एक Ryzen चिप प्राप्त करने की योजना बना रहे हैं, उनके लिए इस रिपोर्ट को रुकने न दें। हां, प्रोसेसर हमले की चपेट में आ सकते हैं, लेकिन हैकर्स अभी भी उन कमजोरियों को उजागर करने के लिए आप पर निर्भर हैं। सीपीयू का दोहन करने के इरादे से सॉफ्टवेयर को अभी भी आपके प्रशासनिक समर्थन की आवश्यकता है। अब जब हम जानते हैं कि दोनों प्रोसेसर परिवार कितने असुरक्षित हैं, तो शायद इस बारे में विवेकपूर्ण होना शुरू करना सबसे अच्छा है कि आप किन अनुप्रयोगों को रूट एक्सेस देते हैं।
नहीं, आप एक सुबह इस खबर के लिए नहीं उठेंगे कि हर सिस्टम (आपके सहित) पर एक सीपीयू राक्षस द्वारा हमला किया गया था। इस तरह के कार्यक्रमों को निष्पादित करने के लिए अभी भी आपकी स्वीकृति की आवश्यकता है। CPU सुरक्षा उपाय केवल असफल होने के लिए होते हैं, जितने अप्रभावी होते हैं।
यदि आप किसी एप्लिकेशन को अपने कंप्यूटर को रूट एक्सेस देते हैं, तो आपका समय खराब होगा, भले ही आपका सीपीयू विरोध में कुछ भी करे। रूट एक्सेस के साथ आपके सिस्टम को नष्ट करने के कई अन्य तरीके हैं जिनमें प्रोसेसर की चालबाजी में शामिल होना बिल्कुल भी शामिल नहीं है।
क्या यह आपको नया CPU प्राप्त करने के लिए अधिक सावधान करता है? इसके बारे में हमें कमेंट में बताएं!