अद्यतन रिपोर्ट के अंत में शामिल सुरक्षा शोधकर्ताओं की नैतिकता और सीटीएस-लैब्स के बयान के बारे में उठाए गए सवालों के साथ। यह पोस्ट मूल रूप से दोपहर 12:34 बजे प्रकाशित हुई थी। 13 मार्च और तब से अद्यतन किया गया है।
शोधकर्ताओं ने AMD के Ryzen और EPYC प्रोसेसर में 13 महत्वपूर्ण सुरक्षा कमजोरियां पाई हैं जो पीसी को मैलवेयर से संक्रमित कर सकती हैं, हमलावरों को महत्वपूर्ण डेटा तक पहुंच प्रदान कर सकती हैं, फाइलें पढ़ और लिख सकती हैं और चिपसेट को पूरी तरह से अपने कब्जे में ले सकती हैं। CNET ने सबसे पहले मुद्दों पर सूचना दी।
कमजोरियों की खोज इजरायली सुरक्षा फर्म सीटीएस-लैब्स ने की, जिसने सीटीएस-लैब्स द्वारा मुद्दों का खुलासा करने से पहले एएमडी को 24 घंटे से भी कम समय का नोटिस दिया। (मानक सुरक्षा-अनुसंधान अभ्यास विक्रेता को 90 दिनों का नोटिस प्रदान करने के लिए है।) हालांकि, सीटीएस-लैब्स तकनीकी विवरणों के बारे में सतर्क है, जो दोषों का फायदा उठाने वाले हमलों को पुन: पेश करना मुश्किल बना सकता है।
खामियां और उनके संबंधित हमले चार शिविरों में आते हैं, जिन्हें सीटीएस-लैब्स ने मास्टरकी, रेजेनफॉल, चिमेरा और फॉलआउट नाम दिया है।
एएमडी के प्रवक्ता ने ReviewExpert.net को बताया, "एएमडी में, सुरक्षा सर्वोच्च प्राथमिकता है और हम अपने उपयोगकर्ताओं की सुरक्षा सुनिश्चित करने के लिए लगातार काम कर रहे हैं क्योंकि नए जोखिम पैदा होते हैं।" "हम इस रिपोर्ट की जांच कर रहे हैं, जो हमें अभी प्राप्त हुई है, ताकि निष्कर्षों की कार्यप्रणाली और योग्यता को समझा जा सके।"
एक ब्लॉग पोस्ट में, एएमडी ने रिपोर्ट पर संदेह जताया:
"हमें अभी सीटीएस लैब्स नामक एक कंपनी से एक रिपोर्ट मिली है जिसमें दावा किया गया है कि हमारे कुछ प्रोसेसर से संबंधित संभावित सुरक्षा कमजोरियां हैं। हम सक्रिय रूप से इसके निष्कर्षों की जांच और विश्लेषण कर रहे हैं। यह कंपनी पहले एएमडी के लिए अज्ञात थी और हमें सुरक्षा के लिए यह असामान्य लगता है कंपनी को जांच करने और अपने निष्कर्षों को संबोधित करने के लिए उचित समय प्रदान किए बिना प्रेस को अपने शोध को प्रकाशित करने के लिए फर्म। एएमडी में, सुरक्षा सर्वोच्च प्राथमिकता है और हम अपने उपयोगकर्ताओं की सुरक्षा सुनिश्चित करने के लिए लगातार काम कर रहे हैं क्योंकि संभावित नए जोखिम उत्पन्न होते हैं समाचार विकसित होते ही हम इस ब्लॉग को अपडेट कर देंगे।"
मास्टरकी लैपटॉप (Ryzen मोबाइल चलाना), शक्तिशाली रचनात्मक मशीन (Ryzen Pro के साथ) और वर्कस्टेशन और सर्वर (क्रमशः Ryzen वर्कस्टेशन और EPYC सर्वर चिप्स चलाना) सहित मशीनों के व्यापक स्तर को प्रभावित कर सकता है। हमले में BIOS को रीफ़्लैश करना शामिल है, जो मैलवेयर संक्रमण के माध्यम से किया जा सकता है। दोष का सफल दोहन हमलावरों को सुरक्षा सुविधाओं को अक्षम करने और यहां तक कि स्टार्टअप पर अवांछित प्रोग्राम लॉन्च करने देगा।
Ryzenfall, Chimera और Fallout एक प्रत्यक्ष खतरे से कम नहीं हैं, क्योंकि उनमें से प्रत्येक की आवश्यकता है कि एक हमलावर को "स्थानीय-मशीन उन्नत व्यवस्थापक विशेषाधिकारों के साथ एक प्रोग्राम चलाने में सक्षम होना चाहिए" और "एक ड्राइवर जो विक्रेता द्वारा डिजिटल रूप से हस्ताक्षरित है" की आपूर्ति करता है। शोधकर्ताओं के श्वेत पत्र के लिए। (खामियों को बढ़ावा देने के लिए समर्पित नई वेबसाइट AMDFlaws.com पर सरल स्पष्टीकरण हैं।)
यदि बुरे अभिनेता, यहां तक कि बिना प्रत्यक्ष भौतिक पहुंच वाले लोगों के पास मशीन पर उस तरह की शक्ति होती, तो वे वैसे भी जो चाहें कर सकते थे। नकली डिजिटल हस्ताक्षर की आपूर्ति करना अधिकांश सामान्य साइबर अपराधियों के कौशल सेट के भीतर नहीं है।
Ryzenfall हमलावरों के लिए किसी भी Ryzen-आधारित मशीन को लक्षित करना और प्रोसेसर को पूरी तरह से संभालने के लिए दुर्भावनापूर्ण कोड का उपयोग करना संभव बनाता है, जो पासवर्ड सहित सभी प्रकार के संरक्षित डेटा तक पहुंच की अनुमति देगा। शोधकर्ताओं का सुझाव है कि सीपीयू के कुछ हिस्से हैं जो Ryzenfall उन तक पहुँच सकते हैं जो पिछले हमलों तक नहीं पहुँच सके।
Ryzen वर्कस्टेशन और Ryzen Pro मशीनों को प्रभावित करने वाली Chimera के दो वेरिएंट हैं: हार्डवेयर और फर्मवेयर। हार्डवेयर साइट पर, चिपसेट मैलवेयर चलाने की अनुमति देता है, इसलिए इसे वाई-फाई, ब्लूटूथ या अन्य वायरलेस ट्रैफ़िक के माध्यम से संक्रमित किया जा सकता है। फर्मवेयर पक्ष पर, ऐसे मुद्दे हैं जिन्हें सीधे सीपीयू पर रखा जा सकता है। लेकिन आपको पहले चिमेरा अटैक से प्रोसेसर को कमजोर करना होगा।
नतीजा केवल उद्यमों को प्रभावित करने की संभावना है, क्योंकि यह ईपीवाईसी सर्वर चिप्स तक सीमित है। यह हमलावरों को विंडोज डिफेंडर क्रेडेंशियल गार्ड सहित संरक्षित मेमोरी क्षेत्रों से पढ़ने और लिखने दोनों की सुविधा देता है, जो ऑपरेटिंग सिस्टम के एक अलग हिस्से में डेटा संग्रहीत करता है।
माइक्रोसॉफ्ट के प्रवक्ता ने कहा, "हमें हाल ही में इस रिपोर्ट से अवगत कराया गया था और हम जानकारी की समीक्षा कर रहे हैं।"
शोधकर्ताओं ने सीएनईटी को बताया कि इन खामियों को ठीक करने में कई महीने लग सकते हैं, हालांकि एएमडी ने अभी तक एक समयरेखा प्रदान नहीं की है। फिलहाल, सबसे अच्छा विकल्प यह है कि आप अपने ऑपरेटिंग सिस्टम को हमेशा अपडेट रखें, और जब संभव हो, अपने मशीन के विक्रेता या एएमडी से नवीनतम पैच स्थापित करें। यदि आपकी मशीन स्पेक्टर या मेल्टडाउन से प्रभावित है, जिसने इंटेल, एएमडी और एआरएम प्रोसेसर को प्रभावित किया है, तो ये वही टिप्स हैं जिनका पालन करना चाहिए।
अद्यतन मार्च १३: हमने AMDFlaws.com साइट पर छोटे प्रिंट में एक लिंक नहीं देखा जो "कानूनी अस्वीकरण" की ओर ले जाता है। अस्वीकरण का पाठ सीटीएस की नैतिक प्रथाओं के बारे में कुछ चिंताओं को उठाता है।
अस्वीकरण में कहा गया है, "हालांकि हमें अपने विश्लेषण में अच्छा विश्वास है और इसे वस्तुनिष्ठ और निष्पक्ष मानते हैं।" "आपको सलाह दी जाती है कि हम प्रत्यक्ष या अप्रत्यक्ष रूप से, उन कंपनियों की प्रतिभूतियों के प्रदर्शन में आर्थिक रुचि रखते हैं जिनके उत्पाद हमारी रिपोर्ट का विषय हैं।"
अस्वीकरण में कहा गया है, "सीटीएस त्रुटियों या चूक के लिए जिम्मेदारी स्वीकार नहीं करता है।" "सीटीएस इस वेबसाइट की सामग्री और इसके उपयोग पर प्रतिबंध, नोटिस के साथ या बिना बदलने का अधिकार सुरक्षित रखता है, और सीटीएस इस वेबसाइट को अपडेट करने से बचने का अधिकार सुरक्षित रखता है, भले ही यह पुरानी या गलत हो।"
सादे अंग्रेजी में, अस्वीकरण कहता है कि सीटीएस इसे अनैतिक, काल्पनिक रूप से नहीं मानेगा, अगर इसे अपनी रिपोर्ट जारी होने से पहले एएमडी स्टॉक पर एक छोटा स्थान लेना होता। यह भी कहता है कि अगर रिपोर्ट में कुछ भी गलत है, तो यह सीटीएस की गलती नहीं है।
सीटीएस द्वारा पूर्वी समयानुसार मंगलवार सुबह 10 बजे अपनी रिपोर्ट पोस्ट करने के तुरंत बाद, वाइसरॉय रिसर्च नामक एक बाज़ार-अनुसंधान फर्म ने सीटीएस रिपोर्ट के आधार पर अपनी 25-पृष्ठ की पीडीएफ़ पोस्ट की और एएमडी के लिए "मृत्युलेख" की घोषणा की। वायसराय उन कंपनियों के स्टॉक को कम बेचने में माहिर हैं, जिनमें छिपी खामियां होने की घोषणा की गई है।
कहने की जरूरत नहीं है कि सुरक्षा-अनुसंधान समुदाय के भीतर ऐसे अस्वीकरण अत्यधिक असामान्य हैं, और वायसराय रिपोर्ट के समय और लंबाई से पता चलता है कि बाजार-अनुसंधान फर्म को सीटीएस की रिपोर्ट की अग्रिम सूचना थी।
फिर भी, कुछ विशेषज्ञ सोचते हैं कि इरादों के बावजूद, खामियां वास्तविक हो सकती हैं।
रिलीज के आसपास प्रचार के बावजूद, बग वास्तविक हैं, उनकी तकनीकी रिपोर्ट (जो सार्वजनिक afaik नहीं है) में सटीक रूप से वर्णित है, और उनका शोषण कोड काम करता है। - डैन गुइडो (@dguido) मार्च 13,2021-2022
हमें अब भी लगता है कि सीटीएस की सुरक्षा-अनुसंधान रिपोर्ट गंध परीक्षण को पास कर लेती है, लेकिन हम इसे करीब से देख रहे होंगे।
14 मार्च को अपडेट करें: एक प्रतिनिधि के माध्यम से, सीटीएस-लैब्स के सह-संस्थापक यारोन लुक ने हमें एक बयान दिया।
डैन गुइडो की कंपनी का जिक्र करते हुए बयान में कहा गया है, "हमने अपने परिणामों को आंतरिक रूप से और तीसरे पक्ष के सत्यापनकर्ता, ट्रेल ऑफ बिट्स के साथ सावधानीपूर्वक सत्यापित किया है।" "हमने एएमडी, माइक्रोसॉफ्ट, डेल, एचपी, सिमेंटेक और अन्य सुरक्षा कंपनियों को एक पूर्ण तकनीकी विवरण और कमजोरियों की अवधारणा का प्रमाण दिया।
"पूर्ण तकनीकी विवरण का खुलासा करने से उपयोगकर्ताओं को जोखिम होगा। हम अपने निष्कर्षों के लिए एएमडी की प्रतिक्रिया की प्रतीक्षा कर रहे हैं।"
छवि: एएमडी
विंडोज 10 सुरक्षा और नेटवर्किंग
- पिछला सुझाव
- अगला टिप
- विंडोज 10 माता-पिता के नियंत्रण का प्रयोग करें
- अपना मैक पता खोजें
- अपने विंडोज पीसी को वाई-फाई हॉटस्पॉट में बदलें
- पासवर्ड एक फ़ोल्डर को सुरक्षित रखें
- विंडोज 10 में गेस्ट अकाउंट बनाएं
- Windows हैलो फ़िंगरप्रिंट लॉगिन सक्षम करें
- विंडोज हैलो फेशियल रिकग्निशन सेट करें
- विंडोज 10 में कॉर्टाना की एवर-प्रेजेंट लिसनिंग को कैसे प्रतिबंधित करें
- डायनामिक लॉक के साथ अपने पीसी को स्वचालित रूप से लॉक करें
- गैर-विंडोज स्टोर ऐप्स को ब्लैकलिस्ट करें
- सहेजे गए वाई-फाई पासवर्ड खोजें
- मीटर वाला इंटरनेट कनेक्शन सेट करें
- फाइंड माई डिवाइस का उपयोग करें
- स्ट्रीम एक्सबॉक्स वन गेम्स
- सभी विंडोज 10 टिप्स
- नेटवर्क ड्राइव को मैप करें
- सीमित उपयोगकर्ता खाते बनाएं
- बच्चों के लिए समय सीमा निर्धारित करें
- लोगों को अपने टास्कबार में पिन करें