जब कोई अपने कंप्यूटर पर हमले की कल्पना करता है, तो वे दूर से स्थापित कुछ वायरस के बारे में सोचते हैं जो एक सॉफ्टवेयर स्तर पर सभी प्रकार की खराब चीजें कर सकता है। वे कभी यह अनुमान नहीं लगा सकते थे कि सीपीयू स्वयं सभी प्रकार के अजीब और अप्रिय तरीकों से काम कर सकता है। उन लोगों के लिए इसका क्या अर्थ है जिनके पास Intel CPU वाले कंप्यूटर हैं, और यह भविष्य में हम सभी को कैसे प्रभावित कर सकता है? और, इससे भी महत्वपूर्ण बात यह है कि आप अपनी सुरक्षा के लिए क्या कर सकते हैं?
हमला कैसे काम करता है?
लक्ष्य सीपीयू नहीं है, बल्कि बुनियादी ढांचा है जो इंटेल के प्रबंधन इंजन (एमई) के माध्यम से इसका समर्थन करता है। स्काईलेक और कैबी लेक प्रोसेसर में चिप्स की एक विशेष प्रणाली होती है जिसे "प्लेटफ़ॉर्म कंट्रोलर हब" (पीसीएच) के रूप में जाना जाता है, जो कि आपके सामने जो कुछ भी आप देखते हैं उसकी छाया में चल रहे किसी अन्य सिस्टम की तरह हैं। इसका अपना (अल्पविकसित) ऑपरेटिंग सिस्टम है जिसे MINIX कहा जाता है, इसका अपना छोटा CPU, और अन्य सहायक घटक हैं जो कॉर्पोरेट प्रशासकों को अपने कार्यालयों में कंप्यूटर तक पहुंच प्राप्त करने और सीमित क्षमता में उन्हें नियंत्रित करने में सहायता करते हैं।
यहाँ किकर है:MINIX वास्तव में Intel का स्वामित्व या लाइसेंस प्राप्त नहीं है। वे इसे इसके निर्माता के ज्ञान के बिना बस इसे अपने चिप्स के समर्थन संरचनाओं में डाल देते हैं। माइक्रोकर्नेल ऑपरेटिंग सिस्टम का मूल उद्देश्य कॉलेज के छात्रों को इसके आंतरिक कामकाज के बारे में शिक्षित करना था ताकि वे बेहतर ढंग से समझ सकें कि अपना निम्न-स्तरीय सॉफ़्टवेयर कैसे बनाया जाए।
तो, इंटेल ने इस सारी परेशानी को क्यों झेला और इस एमई को समानांतर में लागू किया जो आप अपने प्रोग्राम चलाने के लिए उपयोग कर रहे हैं?
पीसीएच हजारों कंप्यूटरों वाले बड़े व्यवसायों के लिए विशेष रूप से सहायक है, जो किसी भी समय काम करना बंद कर सकते हैं और अन्यथा प्रत्येक पर जाने और प्रत्येक समस्या को व्यक्तिगत रूप से हल करने के लिए एक sysadmin की आवश्यकता होगी। यह केवल एक व्यवस्थापक को व्यापक परिवर्तन करने देता है जब सिस्टम बूट भी नहीं कर सकता है।
इसके साथ समस्या यह है कि गैर-व्यवस्थापक (जैसे हैकर्स) वही काम कर सकते हैं।
इंटेल के एमई को प्रशासित करने के लिए संयुक्त टेस्ट एक्शन ग्रुप (जेटीएजी) इंटरफेस तक पहुंचने के लिए कंप्यूटर के हार्डवेयर में निम्न-स्तरीय पहुंच प्राप्त करने के लिए एक साधारण BIOS परिवर्तन, एक यूएसबी डोंगल, और उसके ऊपर कुछ छोटी सी चाल की आवश्यकता होती है। एक बार जब आप अंदर आ जाते हैं, तो आप मूल रूप से गॉड मोड में होते हैं, एक भी एंटी-मैलवेयर एप्लिकेशन को अलर्ट किए बिना अपनी मर्जी से कोड निष्पादित करने में सक्षम होते हैं।
यह इंटेल उत्पादों का उपयोग करने वाले हजारों-हजारों व्यवसायों के लिए आपदा का कारण बन सकता है।
मुझे CPU हैकिंग के बारे में क्यों चिंतित होना चाहिए?
आपके कंप्यूटर पर चलने वाली हर चीज़, आपके ऑपरेटिंग सिस्टम से लेकर उस ब्राउज़र तक, जिसका उपयोग आप इस लेख को देखने के लिए कर रहे हैं, कार्य करने के लिए किसी न किसी को बॉस होना चाहिए। वह "कोई" सीपीयू है। किसी कंप्यूटर को बिल्कुल भी काम करने के लिए, उसे उस बड़ी पुरानी चिप को निर्देश भेजने की आवश्यकता होती है जो हार्डवेयर के हर दूसरे टुकड़े से स्पॉटलाइट लेती है।
एक बार जब आप चिप को प्रशासित करने वाले परिधीय प्रणाली पर नियंत्रण प्राप्त कर लेते हैं, तो आपके पास उस कंप्यूटर के लिए जो कुछ भी करना चाहते हैं, करने के लिए आपके पास कार्टे ब्लैंच होता है, जिसमें उसका सबसे संवेदनशील डेटा चोरी करना शामिल है (जब तक कि यह एन्क्रिप्टेड न हो)। इसके बारे में सबसे बुरी बात यह है कि एक बार किसी के पास पहुंच जाने के बाद आप इसके बारे में कुछ नहीं कर सकते।
अपनी सुरक्षा कैसे करें
एमई से पूरी तरह छुटकारा पाने के लिए, आपको ऐसे काम करने होंगे जो आपके कंप्यूटर को नुकसान पहुंचा सकते हैं। यदि आप अपने व्यक्तिगत उपकरणों की सुरक्षा करने का प्रयास कर रहे हैं, तो किसी भी अनजान व्यक्ति को अपने USB पोर्ट में कुछ भी प्लग इन करने की अनुमति न दें।
दूसरी ओर, यदि आप अपने व्यवसाय की रक्षा करने का प्रयास कर रहे हैं, तो अपने आईटी कर्मचारियों को इस स्रोत रिपॉजिटरी की ओर इंगित करें, जिसमें शोधकर्ताओं के एक समूह द्वारा प्रदान की गई प्राथमिक निष्कासन उपयोगिता है, जिसे इंटेल के एमई में भेद्यता मिली है। आपको उन्हें इस ओर भी इंगित करना चाहिए, जो कंप्यूटर को तोड़े बिना फर्मवेयर को जितना हो सके हटा देगा।
कृपया ध्यान दें: आप अभी भी इनका उपयोग करने का जोखिम उठा रहे हैं, और इसलिए, इस कोड को चलाने के परिणामस्वरूप आपके कंप्यूटर को हुए किसी भी नुकसान के लिए हम जिम्मेदार नहीं हो सकते हैं।
दोनों स्थितियों में करने के लिए अधिक आरामदायक बात यह है कि केवल यह निगरानी करना है कि आपके यूएसबी पोर्ट के माध्यम से आपके कंप्यूटर तक किसके पास पहुंच है। इस भेद्यता का ठीक से दोहन करने के लिए, किसी के पास आपके कंप्यूटर तक भौतिक पहुंच होनी चाहिए। काफी आसान है, है ना?
यदि आपके पास अपने सिस्टम को इस शोषण से बचाने के बारे में साझा करने के लिए कोई और विचार है, तो एक टिप्पणी में अपना हाथ दें!