जैसा कि आप पहले से ही जानते हैं, पिछले दशक के दौरान जारी किए गए सभी इंटेल सीपीयू एक गंभीर मुद्दे से प्रभावित हैं। पासवर्ड, सुरक्षा कुंजी और इतने पर संवेदनशील डेटा सहित किसी अन्य प्रक्रिया के निजी डेटा को चुराने के लिए एक विशेष रूप से विकृत कोड का उपयोग किया जा सकता है। यहां तक कि जावास्क्रिप्ट सक्षम के साथ एक ब्राउज़र का उपयोग एक हमले वेक्टर के रूप में किया जा सकता है। यदि आप Google Chrome / Chromium उपयोगकर्ता हैं, तो आप निम्न कार्य कर सकते हैं।
विज्ञापन
यदि आप मेल्टडाउन और स्पेक्टर कमजोरियों के बारे में नहीं जानते हैं, तो हमने उन्हें इन दो लेखों में विस्तार से कवर किया है:
- माइक्रोसॉफ्ट मेल्टडाउन और स्पेक्टर सीपीयू खामियों के लिए आपातकालीन सुधार कर रहा है
- यहां विंडोज 7 और 8.1 फिक्स मेलडाउन और स्पेक्टर सीपीयू खामियों के लिए हैं
संक्षेप में, मेल्टडाउन और स्पेक्टर दोनों कमजोरियां एक प्रक्रिया को किसी वर्चुअल मशीन के बाहर से भी, किसी अन्य प्रक्रिया के निजी डेटा को पढ़ने की अनुमति देती हैं। यह इंटेल के कार्यान्वयन के कारण संभव है कि कैसे उनके सीपीयू डेटा को प्रीफ़ैच करते हैं। यह केवल OS को पैच करके तय नहीं किया जा सकता है। फिक्स में ओएस कर्नेल को अपडेट करना शामिल है, साथ ही कुछ डिवाइसों के लिए सीपीयू माइक्रोकोड अपडेट और संभवतः यहां तक कि यूईएफआई / BIOS / फर्मवेयर अपडेट को पूरी तरह से शोषण को कम करने के लिए।
हमले का उपयोग केवल जावास्क्रिप्ट के साथ भी किया जा सकता है।
आज, Google Chrome का एक नया संस्करण सामने आया है। Chrome 63.0.3239.132 कई सुरक्षा फ़िक्सेस के साथ आता है, लेकिन इसमें मेल्टडाउन और स्पेक्टर कमजोरियों के लिए कोई विशेष फ़िक्सेस शामिल नहीं है। आप उल्लिखित भेद्यताओं से सुरक्षा के लिए मैन्युअल रूप से पूर्ण साइट अलगाव को सक्षम कर सकते हैं।
पूर्ण साइट अलगाव क्या है
साइट अलगाव क्रोम में एक सुरक्षा सुविधा है जो कुछ प्रकार के सुरक्षा बगों के खिलाफ अतिरिक्त सुरक्षा प्रदान करता है। यह अविश्वसनीय वेबसाइटों के लिए अन्य वेबसाइटों पर आपके खातों से जानकारी का उपयोग या चोरी करना कठिन बनाता है।
वेबसाइटें आमतौर पर ब्राउज़र के अंदर एक-दूसरे के डेटा तक नहीं पहुंच पाती हैं, कोड के लिए धन्यवाद जो समान उत्पत्ति नीति को लागू करता है। कभी-कभी, इस कोड में सुरक्षा कीड़े पाए जाते हैं और दुर्भावनापूर्ण वेबसाइट अन्य वेबसाइटों पर हमला करने के लिए इन नियमों को बायपास करने का प्रयास कर सकती हैं। Chrome टीम का लक्ष्य ऐसे कीड़े को जल्द से जल्द ठीक करना है।
साइट अलगाव इस तरह की कमजोरियों के सफल होने की संभावना कम करने के लिए रक्षा की दूसरी पंक्ति प्रदान करता है। यह सुनिश्चित करता है कि विभिन्न वेबसाइटों के पृष्ठ हमेशा अलग-अलग प्रक्रियाओं में डाले जाते हैं, प्रत्येक सैंडबॉक्स में चल रहा है जो इस सीमा को सीमित करता है कि प्रक्रिया को क्या करने की अनुमति है। यह अन्य साइटों से कुछ प्रकार के संवेदनशील दस्तावेज़ प्राप्त करने की प्रक्रिया को भी अवरुद्ध करता है। नतीजतन, एक दुर्भावनापूर्ण वेबसाइट को अन्य साइटों से डेटा चोरी करने में अधिक मुश्किल होगी, भले ही वह अपनी प्रक्रिया में कुछ नियमों को तोड़ सके।
Google Chrome 64 में डिफ़ॉल्ट रूप से पूर्ण साइट अलगाव सक्षम किया जाएगा।
Google Chrome की वर्तमान रिलीज़ में, आप मैन्युअल रूप से पूर्ण साइट अलगाव सक्षम कर सकते हैं। इससे मेल्टडाउन और स्पेक्टर कमजोरियों के खिलाफ अतिरिक्त सुरक्षा मिलेगी।
मेल्टडाउन और स्पेक्टर कमजोरियों के खिलाफ Google क्रोम सुरक्षित करें
- Google Chrome खोलें।
- प्रकार
chrome: // झंडे / # सक्षम साइट-प्रति-प्रक्रिया
पता बार में। - ध्वज विवरण के आगे स्थित बटन का उपयोग करके ध्वज को 'सख्त साइट अलगाव' सक्षम करें।
ध्यान दें कि पूर्ण साइट अलगाव को सक्षम करने से मेमोरी का उपयोग बढ़ेगा - Google बताता है कि यह सामान्य से 10% -20% अधिक हो सकता है। व्यवस्थापक सभी साइटों के लिए Chrome की साइट अलगाव चालू करना चुन सकते हैं या अपनी रेंडरिंग प्रक्रिया में चलाने के लिए वेबसाइटों की सूची का चयन कर सकते हैं।
यह उल्लेखनीय है कि फ़ायरफ़ॉक्स एक अलग सुरक्षा तंत्र का उपयोग कर रहा है। यदि आप फ़ायरफ़ॉक्स उपयोगकर्ता हैं, तो कृपया निम्नलिखित लेख देखें:
फ़ायरफ़ॉक्स 57.0.4 मेल्टडाउन और स्पेक्टर अटैक वर्कअराउंड के साथ जारी किया गया
इंस्टाग्राम वीडियो पोस्ट में संगीत कैसे जोड़ें
बस।