HTCinside


क्रिप्टोक्यूरेंसी चोरी करने के लिए हैकर्स इंटेल सीपीयू वोल्टेज को ट्वीक कर सकते हैं

यूरोपीय विश्वविद्यालयों में काम करने वाले वैज्ञानिकों ने इंटेल द्वारा निर्मित चिप्स में एक कमजोरी की खोज की है जो संभावित रूप से उन्हें हमले के लिए चिह्नित कर सकती है। प्लंडरवोल्ट नाम का यह हमला चिपसेट के केवल एक पहलू को बदल देता है: वोल्टेज।

वोल्टेज चिपसेट को शक्ति देता है और चिप्स के प्रदर्शन से सीधे जुड़ा होता है। सीधे शब्दों में कहें, वोल्टेज जितना अधिक होगा, आउटपुट भी उतना ही अधिक होगा। प्लंडरवोल्ट उस इंटरफ़ेस को लक्षित करता है जहां उपयोगकर्ता अपने चिपसेट को ओवरक्लॉक करने के लिए उपयोग करते हैं। ओवरक्लॉकिंग शब्द का उपयोग तब किया जाता है जब चिपसेट को निर्माताओं की अपेक्षा से अधिक घड़ी की गति पर चलाने के लिए बनाया जाता है।

जब कोई उपकरण बेचा जाता है तो उसमें लगा चिपसेट अधिकतम गति के साथ आता है वह उस गति से अधिक नहीं चल सकता। ओवरक्लॉकिंग उस अधिकतम गति को फिर से लिखने का एक तरीका है। इसके परिणामस्वरूप एक प्रोसेसर ओवरक्लॉक होने से पहले की तुलना में प्रति सेकंड अधिक संचालन चलाता है। यह आमतौर पर गेमर्स/परीक्षकों द्वारा किया जाता है जो चिप्स की अधिकतम क्षमता का परीक्षण कर रहे हैं, या ऐसे उपयोगकर्ताओं द्वारा जिन्हें इस तरह के आउटपुट की आवश्यकता है।

प्लंडरवोल्ट, इस इंटरफेस तक पहुंचकर, चिप्स को अधिक वोल्टेज प्रवाह या इसके विपरीत की आवश्यकता के लिए बदल सकता है। वैज्ञानिकों ने इस भेद्यता की खोज चिप्स को दी जा रही वोल्टेज और आवृत्ति में उतार-चढ़ाव से की। वोल्टेज में यह उतार-चढ़ाव तुरंत इंटेल के सॉफ्टवेयर गार्ड एक्सटेंशन को नकारात्मक रूप से प्रभावित करता है।

इंटेल का सॉफ्टवेयर गार्ड एक्सटेंशन, या संक्षेप में SGX, डिवाइस की सुरक्षा से संबंधित कोड का एक गुच्छा है। इंटेल के पास मेमोरी में कुछ क्षेत्रों को निजी भागों के रूप में परिभाषित करने के लिए एसजीएक्स है, जो अनिवार्य रूप से डेटा को तकनीकी रूप से 'एन्क्लेव' में एन्क्रिप्ट करता है। एसजीएक्स सुनिश्चित करता है कि इन एन्क्लेव को डिवाइस के बाहर किसी भी प्रक्रिया द्वारा सहेजा या पढ़ा नहीं जा सकता है। अपने आप।

SGX की सेटिंग्स को डिवाइस के BIOS स्तर पर एक्सेस किया जा सकता है। चिपसेट पर वोल्टेज कम करके, प्लंडरवोल्ट इन संरक्षित यादों में दोष पेश कर सकता है, जिससे मेमोरी असुरक्षित और व्यवहार्य हो जाती है जिसे बाहरी प्रक्रियाओं द्वारा पढ़ा और सहेजा जा सकता है।

वोल्टेज में यह कमी सीधे सीपीयू के बिट फ़्लिपिंग में परिणाम देती है, बाइनरी अंकों में डेटा में हेरफेर करती है। इतना ही नहीं, बल्कि प्लंडरवोल्ट का उपयोग आपके सिस्टम में बग्स को पेश करने के लिए भी किया जा सकता है जिसे हैकर्स द्वारा दूर से उपयोग किया जा सकता है।

अब जबकि हमारे पास इस से जुड़ी सकारात्मक खबरें हैं, तो आइए इस बारे में सकारात्मक खबरों पर आते हैं। प्लंडरवोल्ट को दूरस्थ रूप से सक्रिय नहीं किया जा सकता है, जिसका अर्थ है कि किसी को आपके डिवाइस तक पहुंच प्राप्त करनी होगी और रूट विशेषाधिकार प्राप्त करना होगा।

इसलिए अपने उपकरणों को अपने से अधिक पास रखें अन्यथा। दूसरे, इंटेल जागरूक है और इस समस्या पर काम कर रहा है। 11 दिसंबर, 2019 तक, इंटेल ने प्लंडरवोल्ट को CVE-2019-11157 के रूप में टैग किया है और जारी किया है सीपीयू की एक सूची जिसे संभावित रूप से निशाना बनाया जा सकता है। वर्तमान में, निम्नलिखित की पहचान की गई है:

  • इंटेल झियोन प्रोसेसर E3 v5 और v6
  • Intel Xeon प्रोसेसर E-2100 और E-2200 परिवार
  • इंटेल 6वें, 7वें, 8वें, 9वें और 10वीं पीढ़ी के कोरटीएम प्रोसेसर

इंटेल ने उपयोगकर्ताओं के लिए BIOS स्तर से वोल्टेज और नियंत्रण इंटरफ़ेस को लॉक करने के लिए पैच भी जारी किए हैं। स्पष्ट रूप से, यह क्रिप्टोकुरेंसी में व्यापार करने वाले लोगों के लिए संभावित खतरे का मामला है क्योंकि इसकी बहुत ही पवित्रता खतरे में है। कोई केवल हमेशा सतर्क रह सकता है और जब भी जारी किया जाता है तो BIOS और सुरक्षा परिभाषाओं के अपडेट को स्थगित नहीं किया जा सकता है।

पढ़ना -सर्वश्रेष्ठ एन्क्रिप्टेड मैसेंजर: तीसरे पक्ष की आंखों से खुद को छुपाएं!