फेस्टिव सीज़न के बाद की रात (और मेल्टडाउन और स्पेक्टर)

विज्ञापन

2017 के अंतिम कुछ महीनों में, सुरक्षा कंपनियों ने आने वाले साइबर खतरों के बारे में अपना पूर्वानुमान लगाया और 2018 को बेहतर और साइबर सुरक्षा सुनिश्चित करने के लिए आवश्यक उपाय किए, जो अक्सर उस विक्रेता द्वारा बनाए गए सुरक्षात्मक सॉफ़्टवेयर टूल के उपयोग की वकालत करते थे। भौचक्का होना! 2018 की शुरुआत एक ऐसे परिदृश्य के साथ हुई, जिसकी शायद ही किसी ने कल्पना की होगी। सीपीयू में दो गंभीर डिजाइन कमजोरियां उजागर हुईं, जो संवेदनशील, निजी जानकारी जैसे पासवर्ड, फोटो, शायद यहां तक ​​​​कि क्रिप्टोग्राफी प्रमाण पत्र को चोरी करने के लिए संभव बनाती हैं, हालांकि यह हमेशा आसान नहीं होता है।

इन भेद्यताओं के बारे में पहले ही बहुत कुछ लिखा जा चुका है: यदि आप इस विषय पर नए हैं, तो हम सुझाव देते हैं कि आप आर्य गोरतलब के लेख पढ़ें।मेल्टडाउन और स्पेक्टर सीपीयू कमजोरियां: आपको क्या जानना चाहिए।"

अब, एक बहुत बड़ा अंतर्निहित मुद्दा है। हां, सॉफ्टवेयर बग होते हैं, हार्डवेयर बग होते हैं। पहले आमतौर पर सॉफ्टवेयर को पैच करके तय किया जाता है; ज्यादातर मामलों में फर्मवेयर को अपडेट करके बाद वाले को ठीक किया जाता है। हालाँकि, इन दो कमजोरियों के साथ यह संभव नहीं है क्योंकि वे हार्डवेयर आर्किटेक्चर में एक डिज़ाइन दोष के कारण होते हैं, केवल वास्तविक हार्डवेयर को बदलकर इसे ठीक किया जा सकता है।

सौभाग्य से, आधुनिक ऑपरेटिंग सिस्टम के आपूर्तिकर्ताओं और प्रभावित सीपीयू के लिए जिम्मेदार हार्डवेयर विक्रेताओं के बीच सहयोग के साथ, ऑपरेटिंग सिस्टम को पैच किया जा सकता है, और यदि आवश्यक हो तो हार्डवेयर के लिए अतिरिक्त फर्मवेयर अपडेट के साथ पूरक किया जा सकता है। अतिरिक्त रक्षात्मक परतें दुर्भावनापूर्ण कोड को छेदों का दोहन करने से रोकती हैं - या कम से कम इसे अधिक कठिन बनाती हैं - आपके डेस्कटॉप, लैपटॉप, टैबलेट और स्मार्टफोन उपकरणों (अधिक) को सुरक्षित बनाने का एक "आसान" तरीका है। कभी-कभी यह डिवाइस के प्रदर्शन में मंदी के दंड पर होता है, लेकिन अस्पष्टता की तुलना में सुरक्षा के लिए और भी कुछ है और कभी-कभी आपको इसे चूसना पड़ता है और प्रदर्शन दंड के साथ रहना पड़ता है। सुरक्षित होने के लिए, एकमात्र अन्य विकल्प या तो दोषपूर्ण हार्डवेयर को बदलना है (इस मामले में, वहाँ है नहीं प्रतिस्थापन अभी तक) या डिवाइस को नेटवर्क से डिस्कनेक्ट करने के लिए, इसे फिर से कनेक्ट न करें (आजकल वांछनीय या व्यावहारिक नहीं)।

और ठीक वही है जहाँ समस्याएं शुरू होती हैं। एएमडी, एआरएम, इंटेल, और शायद दूसरों द्वारा बनाई गई सीपीयू इन कमजोरियों से प्रभावित होती हैं: विशेष रूप से, एआरएम सीपीयू का उपयोग बहुत सारे IoT उपकरणों में किया जाता है, और ये ऐसे उपकरण हैं जो हर किसी के पास होते हैं, लेकिन वे भूल जाते हैं कि वे एक बार काम कर रहे हैं, और यह साइबर अपराधियों के शोषण के लिए एक विशाल अंतर छोड़ देता है। इसके अनुसार एआरएम, वे पहले से ही एक ट्रिलियन (1,000,000,000,000) उपकरणों को "सुरक्षित" कर रहे हैं। दी, सभी एआरएम सीपीयू प्रभावित नहीं हैं, लेकिन अगर उनमें से 0.1% भी हैं, तो इसका मतलब है कि एक बिलियन (1,000,000,000) प्रभावित डिवाइस हैं।

अब मैं पहले से ही किसी को यह कहते हुए सुन सकता हूं कि "मेरे वाई-फाई-नियंत्रित प्रकाश से किस तरह का संवेदनशील डेटा चुराया जा सकता है? या मेरा फ्रिज? या मेरे डिजिटल फोटो फ्रेम से? या मेरे स्मार्ट टीवी से?” उत्तर सरल है: बहुत सारे। अपने वाई-फाई पासवर्ड के बारे में सोचें (जो किसी के लिए भी आपके स्थानीय नेटवर्क पर आना संभव बना देगा), आपकी तस्वीरें (सौभाग्य से आपने केवल सभ्य आपके लिविंग रूम में डिजिटल फोटो फ्रेम पर तस्वीरें, है ना? या क्या आपने इसे अपनी नई ली गई तस्वीरों को लाने के लिए इंस्टाग्राम या ड्रॉपबॉक्स से स्वचालित रूप से कनेक्ट करने के लिए कॉन्फ़िगर किया है?), नेटफ्लिक्स के लिए आपकी साख? आपका… एह… आजकल लोग IoT उपकरणों पर बहुत सारी जानकारी संग्रहीत करते हैं।

ठीक है, निष्पक्ष होने के लिए, इन IoT उपकरणों तक पहुँच प्राप्त करने के लिए, आपके हमलावरों को इनमें प्रवेश करने के लिए पहले से ही नेटवर्क से समझौता करने की आवश्यकता है? या उन्हें आपूर्ति श्रृंखला से समझौता करना पड़ता है, या उन ऐप्स या विजेट्स से समझौता करना पड़ता है जो डिवाइस पर चल सकते हैं, या… इन उपकरणों तक पहुंच प्राप्त करने के कई तरीके हैं।

यह संभव नहीं है, वास्तव में संभव भी नहीं है, सभी उपकरणों में सभी सीपीयू को बदलने के लिए। यह बहुत महंगा होगा, इसके अलावा मल्टी-लेयर बोर्ड में पिन-थ्रू अनसोल्ड करने और रेज़ोल्यूशन के लिए सफलता की दर कभी भी 100% नहीं होगी। वास्तविक दुनिया में, लोग अपने मौजूदा उपकरणों को तब तक रखेंगे जब तक कि वे उपकरण उनके जीवन चक्र के अंत तक नहीं पहुंच जाते। इसलिए आने वाले वर्षों में, लोगों के पास कमजोर उपकरणों वाले घर होंगे।

क्या आप जानते हैं कि आपके स्थानीय नेटवर्क पर कितने IoT उपकरण हैं? शायद नहीं। यहां तक ​​कि कुछ ऐसे उपकरण भी हो सकते हैं जिन्हें आपने कभी महसूस नहीं किया होगा कि आपके घर में भी हैं। अद्यतन के साथ ईएसईटी इंटरनेट सुरक्षा या ईएसईटी स्मार्ट सुरक्षा का प्रयास क्यों न करें कनेक्टेड होम मॉनिटर, जो आपके नेटवर्क में सभी नेटवर्क-जागरूक उपकरणों की पहचान करने में आपकी मदद करेगा, और कई मामलों में उन उपकरणों में कमजोरियों की पहचान कर सकता है। यह आपको तब भी सचेत करेगा जब कोई डिवाइस पहले नहीं देखा गया है जो आपके नेटवर्क से कनेक्ट हो रहा है।

जैसा कि उल्लेख किया गया है, सभी दोषपूर्ण सीपीयू को बदलना महंगा होगा, विशेष रूप से सस्ते IoT उपकरणों में। उन पर, यहां तक ​​कि फर्मवेयर या (पैचिंग) को अपडेट करने से ऑपरेटिंग सिस्टम संभव नहीं हो सकता है। एक चेतावनी के रूप में, जब आप एक नया IoT डिवाइस खरीद रहे हैं, तो यह जांचने के लिए समझ में आता है कि यह किस सीपीयू पर चल रहा है, और यदि सीपीयू इन कमजोरियों से प्रभावित है। यह उम्मीद की जाती है कि कुछ उपकरणों को निर्माता द्वारा सस्ते में पेश किया जा सकता है, वे अद्यतन किए गए सीपीयू के साथ नए उपकरणों के निर्माण के दौरान पुराने (ए.आर.) दोषपूर्ण सीपीयू की सूची से छुटकारा पाने की उम्मीद करते हैं, जब ये उपलब्ध हो जाते हैं। इसलिए: चेतावनी एम्प्टर। एक बार आपके नेटवर्क से जुड़ने पर सौदेबाजी एक बुरा सपना बन सकती है।

निचला-रेखा: IoT या "स्मार्ट" डिवाइस यहाँ हैं, रहने के लिए, प्रभावित होने या न होने के लिए, ताकि आप उनके भीतर संग्रहीत जानकारी से समझदार हों।

 

रेटिंग: 4.00/ 5 1 वोट से
कृपया प्रतीक्षा करें ...
विज्ञापन
विज्ञापन