மைக்ரோசாப்ட் ஃபார்ம்வேர் மூலம் தாக்குதல்களுக்கு எதிராக வன்பொருள் பாதுகாப்புடன் ஒரு கணினியை அறிமுகப்படுத்தியது

இன்டெல், குவால்காம் மற்றும் ஏஎம்டியுடன் இணைந்து மைக்ரோசாப்ட் வழங்கப்பட்டது ஃபார்ம்வேர் வழியாக தாக்குதல்களுக்கு எதிராக வன்பொருள் பாதுகாப்புடன் மொபைல் அமைப்புகள். "ஒயிட் தொப்பி ஹேக்கர்கள்" என்று அழைக்கப்படுபவர்களால் பயனர்கள் மீதான தாக்குதல்களின் எண்ணிக்கை அதிகரித்து வருவதால், இதுபோன்ற கணினி தளங்களை உருவாக்க நிறுவனம் கட்டாயப்படுத்தப்பட்டது - அரசாங்க நிறுவனங்களுக்கு அடிபணிந்த ஹேக்கிங் நிபுணர்களின் குழுக்கள். குறிப்பாக, ESET பாதுகாப்பு வல்லுநர்கள் இத்தகைய செயல்களை ரஷ்ய ஹேக்கர்கள் APT28 (ஃபேன்ஸி பியர்) குழுவிற்குக் காரணம் கூறுகின்றனர். APT28 குழு BIOS இலிருந்து ஃபார்ம்வேரை ஏற்றும் போது தீங்கிழைக்கும் குறியீட்டை இயக்கும் மென்பொருளை சோதித்ததாகக் கூறப்படுகிறது.

மைக்ரோசாப்ட் ஃபார்ம்வேர் மூலம் தாக்குதல்களுக்கு எதிராக வன்பொருள் பாதுகாப்புடன் ஒரு கணினியை அறிமுகப்படுத்தியது

மைக்ரோசாப்ட் சைபர் செக்யூரிட்டி நிபுணர்கள் மற்றும் செயலி டெவலப்பர்கள் இணைந்து ஒரு சிலிக்கான் தீர்வை நம்பிக்கையின் வன்பொருள் வடிவில் வழங்கினர். நிறுவனம் அத்தகைய பிசிக்களை செக்யூர்டு-கோர் பிசி (பாதுகாப்பான மையத்துடன் கூடிய பிசி) என்று அழைத்தது. தற்போது, ​​செக்யூர்டு-கோர் பிசிக்கள், டெல், லெனோவா மற்றும் பானாசோனிக் மற்றும் மைக்ரோசாஃப்ட் சர்ஃபேஸ் ப்ரோ எக்ஸ் டேப்லெட் ஆகியவற்றிலிருந்து பல மடிக்கணினிகளை உள்ளடக்கியது. இவை மற்றும் பாதுகாப்பான மையத்துடன் கூடிய எதிர்கால பிசிக்கள், அனைத்து கணக்கீடுகளும் நம்பகமானவை மற்றும் வழிவகுக்காது என்ற முழு நம்பிக்கையை பயனர்களுக்கு வழங்க வேண்டும். தரவு சமரசம்.

இப்போது வரை, முரட்டுத்தனமான பிசிக்களில் உள்ள சிக்கல் என்னவென்றால், ஃபார்ம்வேர் மைக்ரோகோட் மதர்போர்டு மற்றும் சிஸ்டம் ஓஇஎம்களால் உருவாக்கப்பட்டது. உண்மையில், இது மைக்ரோசாப்டின் விநியோகச் சங்கிலியில் பலவீனமான இணைப்பாக இருந்தது. எடுத்துக்காட்டாக, எக்ஸ்பாக்ஸ் கேமிங் கன்சோல், பல ஆண்டுகளாக செக்யூர்டு-கோர் பிளாட்ஃபார்மாக இயங்கி வருகிறது, ஏனெனில் அனைத்து நிலைகளிலும் - வன்பொருள் முதல் மென்பொருள் வரை - மைக்ரோசாப்ட் ஆல் கண்காணிக்கப்படுகிறது. இது வரை கணினியில் சாத்தியமில்லை.

பவர் ஆஃப் அட்டர்னியின் ஆரம்ப சரிபார்ப்பின் போது கணக்கியல் பட்டியலிலிருந்து ஃபார்ம்வேரை அகற்ற மைக்ரோசாப்ட் ஒரு எளிய முடிவை எடுத்தது. இன்னும் துல்லியமாக, அவர்கள் சரிபார்ப்பு செயல்முறையை செயலி மற்றும் ஒரு சிறப்பு சிப்புக்கு அவுட்சோர்ஸ் செய்தனர். இது உற்பத்தியின் போது செயலியில் எழுதப்பட்ட வன்பொருள் விசையைப் பயன்படுத்துவதாகத் தோன்றுகிறது. ஃபார்ம்வேர் கணினியில் ஏற்றப்படும் போது, ​​செயலி பாதுகாப்பு மற்றும் அதை நம்ப முடியுமா என்பதை சரிபார்க்கிறது. செயலி ஃபார்ம்வேரை ஏற்றுவதைத் தடுக்கவில்லை என்றால் (அது நம்பகமானதாக ஏற்றுக்கொண்டது), கணினியின் மீதான கட்டுப்பாடு இயக்க முறைமைக்கு மாற்றப்படும். கணினி தளத்தை நம்பகமானதாகக் கருதத் தொடங்குகிறது, அதன் பிறகுதான், விண்டோஸ் ஹலோ செயல்முறை மூலம், பயனரை அணுக அனுமதிக்கிறது, பாதுகாப்பான உள்நுழைவையும் வழங்குகிறது, ஆனால் மிக உயர்ந்த மட்டத்தில்.


மைக்ரோசாப்ட் ஃபார்ம்வேர் மூலம் தாக்குதல்களுக்கு எதிராக வன்பொருள் பாதுகாப்புடன் ஒரு கணினியை அறிமுகப்படுத்தியது

செயலிக்கு கூடுதலாக, சிஸ்டம் கார்ட் செக்யூர் லாஞ்ச் சிப் மற்றும் இயக்க முறைமை ஏற்றி ஆகியவை நம்பிக்கையின் மூலத்தின் (மற்றும் ஃபார்ம்வேர் ஒருமைப்பாடு) வன்பொருள் பாதுகாப்பில் ஈடுபட்டுள்ளன. இந்த செயல்பாட்டில் மெய்நிகராக்க தொழில்நுட்பமும் அடங்கும், இது OS கர்னல் மற்றும் பயன்பாடுகள் மீதான தாக்குதல்களைத் தடுக்க இயக்க முறைமையில் நினைவகத்தை தனிமைப்படுத்துகிறது. இந்த சிக்கலான அனைத்தும், முதலில், கார்ப்பரேட் பயனரைப் பாதுகாக்கும் நோக்கம் கொண்டது, ஆனால் விரைவில் அல்லது பின்னர் நுகர்வோர் பிசிக்களில் இதேபோன்ற ஒன்று தோன்றும்.



ஆதாரம்: 3dnews.ru

கருத்தைச் சேர்