मैक कंप्यूटर से Apple एक गंभीर भेद्यता है जिसे ठीक नहीं किया जा सकता। जैसा कि शोधकर्ताओं ने अपने हालिया निष्कर्षों में नोट किया है, यह हैकर्स के लिए डिवाइस के एन्क्रिप्शन को तोड़ने का मार्ग प्रशस्त कर सकता है। यह ध्यान दिया जाना चाहिए कि यह भेद्यता एम1 चिप्स तक सीमित नहीं है। यहां तक कि एम2 और एम3 चिप्स भी प्रभावित हैं। तकनीकी दिग्गज के लिए यह एक और चुनौती है क्योंकि इसे पारंपरिक पैचिंग तरीकों से ठीक नहीं किया जा सकता है। 9to5Mac के अनुसार, भेद्यता डेटा मेमोरी-डिपेंडेंट प्रीफ़ेचर्स (DMP) नामक एक घटक से संबंधित है, जो आधुनिक चिपसेट की कार्यक्षमता का एक अभिन्न अंग है।
डीएमपी उन डेटा के लिए मेमोरी एड्रेस की भविष्यवाणी करके सिस्टम प्रदर्शन में सुधार करता है, जिन तक पहुंचने की संभावना है, जिससे विलंबता कम हो जाती है। हालाँकि, डीएमपी प्रक्रिया में एक दोष डेटा को मेमोरी एड्रेस के रूप में गलत व्याख्या करके सुरक्षा से समझौता करता है, जिससे संभावित रूप से संवेदनशील जानकारी लीक हो जाती है।
शोधकर्ताओं के एक समूह ने इस भेद्यता की पहचान करने के लिए काम किया, जिसके परिणामस्वरूप GoFetch नामक एक शोषण का विकास हुआ। सावधानीपूर्वक विश्लेषण के माध्यम से, उन्होंने पाया कि डीएमपी डेटा की गलत व्याख्या से समय के साथ क्रिप्टोग्राफ़िक कुंजियों का डिक्रिप्शन हो सकता है। तकनीकी जटिलता के बावजूद, यह भेद्यता डिवाइस सुरक्षा के लिए एक महत्वपूर्ण खतरा है।
सिलिकॉन उत्पादों में डीएमपी भेद्यता का यह पहला मामला नहीं है Apple. 2022 में, एक अलग शोध समूह ने ऑगुरी नामक एक समान भेद्यता की खोज की। ये निष्कर्ष चिप सुरक्षा से जुड़ी मौजूदा चुनौतियों को उजागर करते हैं और इसकी आवश्यकता को रेखांकित करते हैं Apple सुरक्षा का एक विश्वसनीय तरीका विकसित किया है।
क्या इस घातक दोष का कोई समाधान है?
यह देखते हुए कि इस दोष को ठीक नहीं किया जा सकता, Apple इसके उन्मूलन की संभावनाएं सीमित हैं। प्रस्तावित समाधान, जैसे कि सिफरटेक्स्ट ऑबफस्केशन, कुछ हद तक सुरक्षा प्रदान करते हैं लेकिन महत्वपूर्ण प्रदर्शन लागत पर आते हैं। वैकल्पिक उपाय, जैसे डीएमपी के बिना कुशल कोर पर क्रिप्टोग्राफ़िक प्रक्रियाएं चलाना, सुरक्षा और सिस्टम दक्षता के बीच एक समझौता है।
भेद्यता की गंभीरता के बावजूद, इसका दोहन करने के लिए महत्वपूर्ण प्रयास और उपयोगकर्ता सहभागिता की आवश्यकता होती है। हमलावरों को उपयोगकर्ताओं को मैलवेयर इंस्टॉल करने के लिए धोखा देना चाहिए जो आमतौर पर मैक उपकरणों पर डिफ़ॉल्ट रूप से अवरुद्ध होता है। इसके अलावा, हमले की लंबी अवधि - 54 मिनट से 10 घंटे तक - वास्तविक परिस्थितियों में सफल शोषण की संभावना कम कर देती है।
कंपनी Apple को भेद्यता के बारे में सूचित किया गया है, लेकिन अभी तक कोई सुरक्षात्मक उपाय नहीं किया गया है। दीर्घकालिक समाधान भविष्य के पुनरावृत्तियों में चिप डिज़ाइन स्तर पर दोष को संबोधित करना है।
Ars Technica की रिपोर्ट के अनुसार, तब तक, उपयोगकर्ताओं को सलाह दी जाती है कि वे तृतीय-पक्ष एप्लिकेशन इंस्टॉल करते समय सावधानी बरतें और संभावित सुरक्षा खतरों के प्रति सतर्क रहें। आपको यह सुनिश्चित करने के लिए हमेशा सॉफ़्टवेयर के स्रोत की जांच करनी चाहिए कि आप जो डाउनलोड कर रहे हैं वह एक वैध और सुरक्षित एप्लिकेशन है।
यह भी पढ़ें: