इंटेल चिपसेट पर नए उच्च जोखिम वाले मैलवेयर स्पेक्टर-एनजी की पहचान की गई
समाचार / / August 05, 2021
प्रौद्योगिकी में तेजी से विकास भी इसके साथ आवश्यक बुराइयों को लाता है। आवर्ती बुराइयों में से एक यह है कि हर तकनीक का प्रतिबंध सुरक्षा कारनामे हैं। बहुत पहले नहीं, हमने दुर्भावनापूर्ण स्पेक्टर और मेल्टडाउन सुरक्षा खतरों का अनुभव किया। कठोर सुरक्षा पैच रोलआउट ने उन खतरों को सफलतापूर्वक नियंत्रित किया। दुर्भाग्य से, विशेषज्ञ अब 8 नए सुरक्षा कारनामों की पहचान कर रहे हैं जो उच्च जोखिम वाले हैं और इंटेल प्रोसेसर को लक्षित करते हैं। हालाँकि उन्हें अभी तक कोई नाम नहीं मिला है, फिर भी उन्हें इस बारे में बताया जा रहा है स्पेक्टर-एनजी या स्पेक्टर न्यू जनरेशन.
![स्पेक्टर-एनजी](/f/419da8595a79396fbcaad380f72f9c4f.jpg)
कॉमन वल्नरेबिलिटी एन्युमरेटर (CVE) डायरेक्टरी में सभी 8 खतरों की अपनी संख्या है। पैचिंग प्रत्येक कारनामे के लिए अलग-अलग होगी। डिज़ाइन में समस्या को इस सुरक्षा समस्या का प्राथमिक कारण बताया जाता है। विशेषज्ञों का मानना है कि एआरएम सीपीयू और एएमडी प्रोसेसर वास्तुकला भी स्पेक्टर-एनजी के लिए ग्रहणशील है। यह ध्यान रखना दिलचस्प है कि, क्लाउड सर्वर पर संवेदनशील डेटा की सुरक्षा के लिए इंटेल का सॉफ्टवेयर गार्ड एक्सटेंशन्स (SGX) है। यह स्पेक्टर एनजी और इसके सह-कारनामों से भी सुरक्षित नहीं है।
आप आश्चर्यचकित हो सकते हैं कि यह कैसे प्रभावित करने वाला है या वास्तव में स्पेक्टर-एनजी का मापांक है। तो, यह है कि यह कैसे काम करता है। हैकर्स एक वर्चुअल मशीन में शोषण कोड को छोड़ देंगे और एक दूरस्थ बिंदु से सर्वर पर हमला करेंगे। नतीजतन, यह मैलवेयर उसी सर्वर से जुड़े हर उपकरण तक फैल जाएगा।
उच्च जोखिम वाले सुरक्षा मुद्दे की उपस्थिति के संबंध में, चिपसेट विशाल की कोई टिप्पणी नहीं है। जाहिर है, यह उन खतरों के लिए अंतर्निहित खतरों की खबर रख रहा है, जिससे उपयोगकर्ताओं में घबराहट और धोखा हो सकता है। जैसा कि हम बोलते हैं, सुरक्षा खामी प्लगिंग प्रक्रिया पहले से ही कार्रवाई में है और सुरक्षा विशेषज्ञ इस पर हैं। विशेषज्ञ जो मूल रूप से स्पेक्ट्रम का अनावरण करने में जुड़े हुए थे, उनके पास अधिक सुरक्षित सीपीयू कोर को डिजाइन करने और लागू करने के सुझाव हैं। उन्होंने सुरक्षा के खतरों से निरंतर निगरानी और सुरक्षित रखने के लिए खतरा मॉडलिंग और जोखिम भरी तकनीकों का उपयोग करने पर भी जोर दिया।
सुरक्षा पैच चार महीनों में फैले दो चरणों में रोल आउट होंगे। पहले वाले मई में ही छेद करना शुरू कर देंगे और छेद कर देंगे। अगस्त में फिर से दूसरा पालन होगा। यह निश्चित रूप से एक लंबे समय की तरह लगता है और वसा की संभावना होती है यदि समय में पहला पैच रोल नहीं करता है, तो शोषण अच्छी संख्या में डिवाइस को हिट कर सकता है।
सभी अच्छी चीजें अपने बुरे का उचित हिस्सा लाती हैं। सुरक्षा के मुद्दे हमेशा अपरिहार्य होते हैं। यदि प्रौद्योगिकी बढ़ रही है, तो इसमें कोई संदेह नहीं है कि मन हैं, जो इसका दोहन करना चाहते हैं या तोड़ना चाहते हैं। सुरक्षा के मुद्दे हमेशा से ही ओईएम, उपयोगकर्ताओं और डेवलपर्स के लिए बहुत खतरा हैं। हम केवल आशा कर सकते हैं इंटेल समय में पैच को रोल करता है, छेदों को प्लग करता है और स्पेक्टर-एनजी को बड़े पैमाने पर शोषण करने से रोकता है।
स्वयंवर एक पेशेवर तकनीकी ब्लॉगर है, जो कंप्यूटर एप्लीकेशन में मास्टर्स डिग्री के साथ है और Android विकास के साथ अनुभव भी रखता है। वह स्टॉक एंड्रॉइड ओएस के एक कट्टर प्रशंसक हैं। तकनीकी ब्लॉगिंग से, उन्हें गेमिंग, यात्रा और गिटार बजाना / सिखाना पसंद है।