Shkendija Susunan Pemain

हार्डवेयर घटकों में छिपे मैलवेयर का पता लगाने के लिए शोधकर्ताओं के पास एक नई विधि है

प्रोग्रामिंग लगातार उपकरण खंडों के फर्मवेयर में शामिल घातक कोड की खोज करने के लिए तैयार नहीं है। उपकरण आधारित हैक्स की पहचान करना बेहद तकलीफदेह है, फिर भी इस तरह के हमलों की व्यवहार्यता को बाधित करने के लिए अग्रिम किया जा रहा है।

एक समय के दौरान जहां स्पेक्टर और मेल्टडाउन सीपीयू ब्लेमिश ध्यान देने योग्य हो गए हैं, इन बगों से केवल यह पता चलना शुरू हो जाता है कि प्रोग्रामर और टिंकरर्स के बीच क्या है जो काफी लंबे समय से एक गैंडर ले रहा है। हार्ड ड्राइव, मदरबोर्ड, इलस्ट्रेशन कार्ड, और अन्य सामान्य भागों के अंदर फर्मवेयर के भीतर मैलवेयर को समेटना किसी भी अनियमितता की खोज करने के लिए ओएस-स्तरीय प्रोग्रामिंग के लिए इसे समझ से बाहर कर सकता है।

इस तथ्य के बावजूद कि मैलवेयर इंजीनियरों ने सम्मिलित फ़र्मवेयर में निहित कोड को एम्बेड करके बहुत अधिक सूक्ष्मता प्राप्त की है, उत्तरी कैरोलिना स्टेट यूनिवर्सिटी और ऑस्टिन के टेक्सास विश्वविद्यालय के विशेषज्ञों ने इस तरह की रुकावटों को अलग करने के लिए एक ठोस तकनीक का निर्माण किया है। एक ढांचे और उसके अंदर के हर एक हिस्से के बिजली के उपयोग को चित्रित करके, मालवेयर के प्रकार को हल किया जा सकता है। रिसर्च को लॉकहीड मार्टिन और नेशनल साइंस फाउंडेशन का समर्थन प्राप्त था।

“छोटे पैमाने पर इंजीनियरिंग हमलों का विचार उन्हें पहचानने के लिए बहुत कठिन बनाता है – हालांकि हमने यह पता लगाया है कि उन्हें कैसे पहचाना जाए”

पीसी ऐसे विकास का सिद्धांत उपयोग नहीं हैं। वेब ऑफ़ थिंग्स गैजेट्स और आधुनिक सम्मिलित रूपरेखाएँ एक गैंडर लेने के लिए महत्वपूर्ण उपयोग के मामले हैं। कई ऐसे गैजेट्स में वर्किंग फ्रेमवर्क नहीं होते हैं और वे मशीन कोड को अंजाम दे रहे होते हैं जो कि गैर-अस्थिर मेमोरी के एक छोटे से क्षेत्र में डाल दिया जाता है। एंटीवायरस प्रोग्रामिंग भी इस वर्तमान वास्तविकता के लिए प्रत्यारोपित ढांचे के अधिकांश पर व्यावहारिक नहीं है।

बल प्रयोग स्वयं निश्चित रूप से एक और विचार नहीं है, हालांकि फ्रेमवर्क के वर्गीकरण के साथ काम करने के लिए सुसज्जित फिटिंग और प्ले व्यवस्था की संभावना आकर्षक है। यहाँ मुख्य धारणा यह है कि जानबूझकर बनाए गए मैलवेयर के चारों ओर विशिष्ट विद्युत उपयोग को फिर से बनाने का प्रयास किया जा सकता है। इन उदाहरणों में, कई बार विश्लेषकों के उपकरण मालवेयर की महत्ता को पहचानने के लिए अयोग्य थे। किसी भी मामले में, मालवेयर द्वारा लूट की सूचना को 86 से 97 प्रतिशत तक कम कर दिया गया था, फिर भी प्रोग्रामर्स के लिए एक उल्लेखनीय बाधा है जो उनकी पटरियों को कवर करने में महान हैं।

Author: admin

Leave a Reply

Your email address will not be published. Required fields are marked *