यह कोई रहस्य नहीं है कि पिछले दशक के दौरान जारी किए गए सभी इंटेल सीपीयू एक गंभीर मुद्दे से प्रभावित हैं। पासवर्ड, सुरक्षा कुंजी और इतने पर संवेदनशील डेटा सहित किसी अन्य प्रक्रिया के निजी डेटा को चुराने के लिए एक विशेष रूप से विकृत कोड का उपयोग किया जा सकता है। इस लेख में, हम देखेंगे कि कैसे पता करें कि आपका पीसी समस्या से प्रभावित है या नहीं।
विज्ञापन
यदि आप मेल्टडाउन और स्पेक्टर कमजोरियों के बारे में नहीं जानते हैं, तो हमने उन्हें इन दो लेखों में विस्तार से कवर किया है:
- Microsoft मेल्टडाउन और स्पेक्टर CPU खामियों के लिए आपातकालीन सुधार कर रहा है
- यहां विंडोज 7 और 8.1 फिक्स मेलडाउन और स्पेक्टर सीपीयू खामियों के लिए हैं
संक्षेप में, मेल्टडाउन और स्पेक्टर दोनों कमजोरियां एक प्रक्रिया को किसी वर्चुअल मशीन के बाहर से भी, किसी अन्य प्रक्रिया के निजी डेटा को पढ़ने की अनुमति देती हैं। यह इंटेल के कार्यान्वयन के कारण संभव है कि कैसे उनके सीपीयू डेटा को प्रीफ़ैच करते हैं। यह केवल OS को पैच करके तय नहीं किया जा सकता है। फिक्स में ओएस कर्नेल को अपडेट करना शामिल है, साथ ही कुछ उपकरणों के लिए सीपीयू माइक्रोकोड अपडेट और संभवतः यहां तक कि कुछ उपकरणों के लिए यूईएफआई / BIOS / फर्मवेयर अपडेट भी शामिल है।
हाल के शोध से संकेत मिलता है कि ARM64 और AMD CPU स्पेक्टर्स एक्ज़ीक्यूटिव से संबंधित स्पेक्टर भेद्यता से प्रभावित हैं।
उपलब्ध सुधार
Microsoft पहले से ही सभी समर्थित ऑपरेटिंग सिस्टम के लिए फ़िक्सेस का एक सेट जारी कर चुका है। मोज़िला ने आज एक जारी किया फ़ायरफ़ॉक्स 57 का अद्यतन संस्करण , और Google 64 संस्करण के साथ क्रोम उपयोगकर्ताओं की रक्षा करेगा।
वर्तमान संस्करण Google Chrome के लिए, आप सक्षम करके अतिरिक्त सुरक्षा सक्षम कर सकते हैं पूर्ण साइट अलगाव । साइट अलगाव ऐसे कमजोरियों के सफल होने की संभावना कम करने के लिए रक्षा की दूसरी पंक्ति प्रदान करता है। यह सुनिश्चित करता है कि विभिन्न वेबसाइटों के पृष्ठ हमेशा अलग-अलग प्रक्रियाओं में डाले जाते हैं, प्रत्येक सैंडबॉक्स में चल रहा है जो इस सीमा को सीमित करता है कि प्रक्रिया को क्या करने की अनुमति है। यह अन्य साइटों से कुछ प्रकार के संवेदनशील दस्तावेज़ प्राप्त करने की प्रक्रिया को भी अवरुद्ध करता है।
मेल्टडाउन और स्पेक्टर से संबंधित कमजोरियों के शोषण से बचाने के लिए Google महीने के अंत तक क्रोम को फिर से (संस्करण 64) अपडेट करेगा। क्रोम का संस्करण 64 पहले ही बीटा चैनल पर आ चुका है।
पता करें कि क्या आपका पीसी मेल्टडाउन और स्पेक्टर कमजोरियों से प्रभावित है
नोट: नीचे दिए गए निर्देश विंडोज 10, विंडोज 8.1 और विंडोज 7 SP1 पर लागू होते हैं।
- खुला हुआ व्यवस्थापक के रूप में PowerShell ।
- निम्न कमांड टाइप करें:
इंस्टॉलेशन-मॉड्यूल अटकलबाज़ी नियंत्रण
। यह आपके कंप्यूटर पर एक अतिरिक्त मॉड्यूल स्थापित करेगा। उत्तर 'Y' दो बार। - कमांड के साथ स्थापित मॉड्यूल को सक्रिय करें:
आयात-मॉड्यूल अटकलबाज़ी नियंत्रण
। - अब, निम्नलिखित cmdlet निष्पादित करें:
Get-SpeculationControlSettings
। - आउटपुट में, 'True' के रूप में दिखाए गए सक्षम प्रोटेक्शन देखें।
नोट: यदि आपको त्रुटि संदेश मिल रहा है
पीसी से टीवी तक क्रोमकास्ट कोड़ी
'आयात-मॉड्यूल: फ़ाइल C: Program Files WindowsPowerShell Modules SpeculationControl 1.0.1 SpeculationControl.psm1
लोड नहीं किया जा सकता क्योंकि स्क्रिप्ट चलाना इस सिस्टम पर अक्षम है। ... '
फिर निष्पादन नीति को इसमें बदलेंअप्रतिबंधितयाउपमार्ग।निम्नलिखित लेख देखें:
विंडोज 10 में पॉवरशेल एक्जिक्यूशन पॉलिसी कैसे बदलें
यदि सभी पंक्तियों का सही मान है, तो आप सुरक्षित हैं। यहाँ मेरा अप्रकाशित विंडोज 10 आउटपुट में दिखाई देता है:
बस।
स्रोत: माइक्रोसॉफ्ट