ज़ोंबी क्रैवेयर: विंडोज प्लेटफार्म बाइनरी टेबल कैसे काम करता है

विषयसूची:

ज़ोंबी क्रैवेयर: विंडोज प्लेटफार्म बाइनरी टेबल कैसे काम करता है
ज़ोंबी क्रैवेयर: विंडोज प्लेटफार्म बाइनरी टेबल कैसे काम करता है

वीडियो: ज़ोंबी क्रैवेयर: विंडोज प्लेटफार्म बाइनरी टेबल कैसे काम करता है

वीडियो: ज़ोंबी क्रैवेयर: विंडोज प्लेटफार्म बाइनरी टेबल कैसे काम करता है
वीडियो: How to Add Dropbox to Office 2013 - YouTube 2024, अप्रैल
Anonim
उस समय कुछ लोगों ने देखा, लेकिन माइक्रोसॉफ्ट ने विंडोज 8 में एक नई सुविधा जोड़ा जो निर्माताओं को यूईएफआई फर्मवेयर को क्रैप्रवेयर से संक्रमित करने की अनुमति देता है। क्लीन-इंस्टॉल करने के बाद भी विंडोज इस जंक सॉफ़्टवेयर को इंस्टॉल और पुनरुत्थान जारी रखेगा।
उस समय कुछ लोगों ने देखा, लेकिन माइक्रोसॉफ्ट ने विंडोज 8 में एक नई सुविधा जोड़ा जो निर्माताओं को यूईएफआई फर्मवेयर को क्रैप्रवेयर से संक्रमित करने की अनुमति देता है। क्लीन-इंस्टॉल करने के बाद भी विंडोज इस जंक सॉफ़्टवेयर को इंस्टॉल और पुनरुत्थान जारी रखेगा।

यह सुविधा विंडोज 10 पर मौजूद है, और यह पूरी तरह से रहस्यमय है कि माइक्रोसॉफ्ट पीसी निर्माताओं को इतनी शक्ति क्यों देगा। यह माइक्रोसॉफ्ट स्टोर से पीसी खरीदने के महत्व पर प्रकाश डाला गया है - यहां तक कि एक क्लीन इंस्टॉल करने से भी सभी प्रीइंस्टॉल किए गए ब्लूटवेयर से छुटकारा नहीं मिल सकता है।

डब्ल्यूपीबीटी 101

विंडोज 8 के साथ शुरुआत, एक पीसी निर्माता एक प्रोग्राम - एक विंडोज़.exe फ़ाइल एम्बेड कर सकता है, अनिवार्य रूप से - पीसी के यूईएफआई फर्मवेयर में। यह यूईएफआई फर्मवेयर के "विंडोज प्लेटफार्म बाइनरी टेबल" (डब्ल्यूपीबीटी) खंड में संग्रहीत है। जब भी विंडोज बूट होता है, तो यह इस कार्यक्रम के लिए यूईएफआई फर्मवेयर को देखता है, इसे फर्मवेयर से ऑपरेटिंग सिस्टम ड्राइव पर कॉपी करता है, और इसे चलाता है। विंडोज़ इसे होने से रोकने के लिए कोई रास्ता नहीं प्रदान करता है। यदि निर्माता का यूईएफआई फर्मवेयर इसे प्रदान करता है, तो विंडोज बिना किसी प्रश्न के इसे चलाएगा।

लेनोवो के एलएसई और इसकी सुरक्षा छेद

इस संदिग्ध सुविधा के बारे में लिखना असंभव है, इस मामले को ध्यान में रखकर, जो इसे सार्वजनिक ध्यान में लाया। लेनोवो ने "लेनोवो सर्विस इंजन" (एलएसई) नामक किसी चीज़ के साथ विभिन्न प्रकार के पीसी भेज दिए। लेनोवो का दावा है कि प्रभावित पीसी की पूरी सूची है।

जब प्रोग्राम स्वचालित रूप से विंडोज 8 द्वारा चलाया जाता है, तो लेनोवो सर्विस इंजन वनकी ऑप्टिमाइज़र नामक प्रोग्राम डाउनलोड करता है और कुछ डेटा डेटा लेनोवो को वापस रिपोर्ट करता है। लेनोवो इंटरनेट से सॉफ़्टवेयर डाउनलोड और अपडेट करने के लिए डिज़ाइन की गई सिस्टम सेवाओं को सेट करता है, जिससे उन्हें निकालना असंभव हो जाता है - वे विंडोज़ के क्लीन इंस्टॉल के बाद भी स्वचालित रूप से वापस आ जाएंगे।

विंडोज 7 में इस छायादार तकनीक को विस्तारित करने के लिए लेनोवो आगे भी चला गया। यूईएफआई फर्मवेयर सी: विंडोज system32 autochk.exe फ़ाइल की जांच करता है और इसे लेनोवो के अपने संस्करण के साथ ओवरराइट करता है। यह प्रोग्राम विंडोज़ पर फाइल सिस्टम की जांच के लिए बूट पर चलता है, और यह चाल लेनोवो को विंडोज 7 पर भी यह बुरा अभ्यास करने की अनुमति देती है। यह सिर्फ यह दिखाने के लिए चला जाता है कि डब्ल्यूपीबीटी भी जरूरी नहीं है - पीसी निर्माता सिर्फ अपने सिस्टमवेयर विंडोज सिस्टम फाइलों को ओवरराइट कर सकते हैं।

माइक्रोसॉफ्ट और लेनोवो ने इस के साथ एक बड़ी सुरक्षा भेद्यता की खोज की जिसका उपयोग किया जा सकता है, इसलिए लेनोवो ने इस गंदे जंक के साथ शिपिंग पीसी को धन्यवादपूर्वक बंद कर दिया है। लेनोवो एक अपडेट प्रदान करता है जो नोटबुक पीसी से एलएसई को हटा देगा और एक अपडेट जो डेस्कटॉप पीसी से एलएसई को हटा देगा। हालांकि, इन्हें स्वचालित रूप से डाउनलोड और इंस्टॉल नहीं किया जाता है, इसलिए बहुत से लोग - शायद अधिकतर प्रभावित लेनोवो पीसी को अपने यूईएफआई फर्मवेयर में यह जंक स्थापित करना जारी रहेगा।

पीसी निर्माता से यह एक और बुरा सुरक्षा समस्या है जो हमें सुपरफिश से संक्रमित पीसी लाती है। यह स्पष्ट नहीं है कि अन्य पीसी निर्माताओं ने अपने कुछ पीसी पर उसी तरह डब्ल्यूपीबीटी का दुरुपयोग किया है।

Image
Image

माइक्रोसॉफ्ट इसके बारे में क्या कहता है?

जैसा कि लेनोवो नोट करता है:

“Microsoft has recently released updated security guidelines on how to best implement this feature. Lenovo’s use of LSE is not consistent with these guidelines and so Lenovo has stopped shipping desktop models with this utility and recommends customers with this utility enabled run a “clean up” utility that removes the LSE files from the desktop.”

दूसरे शब्दों में, लेनोवो एलएसई सुविधा जो कि इंटरनेट से जंकवेयर डाउनलोड करने के लिए डब्ल्यूपीबीटी का उपयोग करती है, को माइक्रोसॉफ्ट के मूल डिजाइन और डब्ल्यूपीबीटी फीचर के दिशानिर्देशों के तहत अनुमति दी गई थी। दिशानिर्देश केवल अब परिष्कृत किए गए हैं।

माइक्रोसॉफ्ट इस बारे में ज्यादा जानकारी नहीं देता है। इस सुविधा के बारे में जानकारी के साथ माइक्रोसॉफ्ट की वेबसाइट पर - केवल एक ही.docx फ़ाइल - एक वेब पेज भी नहीं है। दस्तावेज़ को पढ़कर आप इसके बारे में सब कुछ सीखना चाहते हैं। यह एक उदाहरण के रूप में लगातार एंटी-चोरी सॉफ़्टवेयर का उपयोग करके इस सुविधा को शामिल करने के लिए माइक्रोसॉफ्ट के तर्क को बताता है:

“The primary purpose of WPBT is to allow critical software to persist even when the operating system has changed or been reinstalled in a “clean” configuration. One use case for WPBT is to enable anti-theft software which is required to persist in case a device has been stolen, formatted, and reinstalled. In this scenario WPBT functionality provides the capability for the anti-theft software to reinstall itself into the operating system and continue to work as intended.”

फीचर की यह रक्षा केवल लेनोवो के अन्य उद्देश्यों के लिए उपयोग करने के बाद ही दस्तावेज़ में जोड़ा गया था।

क्या आपके पीसी में WPBT सॉफ़्टवेयर शामिल है?

डब्ल्यूपीबीटी का उपयोग कर पीसी पर, विंडोज यूईएफआई फर्मवेयर में तालिका से बाइनरी डेटा पढ़ता है और इसे बूट पर wpbbin.exe नाम की फ़ाइल में कॉपी करता है।

यह देखने के लिए कि क्या निर्माता ने WPBT में सॉफ़्टवेयर शामिल किया है, आप अपने पीसी की जांच कर सकते हैं। पता लगाने के लिए, C: Windows system32 निर्देशिका खोलें और नाम की गई फ़ाइल देखें wpbbin.exe । सी: विंडोज system32 wpbbin.exe फ़ाइल केवल तभी मौजूद है जब विंडोज इसे यूईएफआई फर्मवेयर से कॉपी करता है। यदि यह मौजूद नहीं है, तो आपके पीसी निर्माता ने आपके पीसी पर स्वचालित रूप से चलाने के लिए WPBT का उपयोग नहीं किया है।

Image
Image

डब्ल्यूपीबीटी और अन्य जंकवेयर से बचें

माइक्रोसॉफ्ट ने लेनोवो की गैर जिम्मेदार सुरक्षा विफलता के चलते इस सुविधा के लिए कुछ और नियम स्थापित किए हैं। लेकिन यह परेशान है कि यह सुविधा पहले स्थान पर भी मौजूद है - और विशेष रूप से यह है कि माइक्रोसॉफ्ट इसे पीसी निर्माताओं को बिना किसी स्पष्ट सुरक्षा आवश्यकताओं या इसके उपयोग के दिशानिर्देशों के प्रदान करेगा।

संशोधित दिशानिर्देश OEM को यह सुनिश्चित करने के लिए निर्देश देते हैं कि उपयोगकर्ता वास्तव में इस सुविधा को अक्षम कर सकते हैं यदि वे इसे नहीं चाहते हैं, लेकिन माइक्रोसॉफ्ट के दिशानिर्देशों ने पीसी निर्माताओं को अतीत में विंडोज सुरक्षा का दुरुपयोग करने से रोका नहीं है। विंडोज अपडेट के साथ सैमसंग शिपिंग पीसी को गवाह करें क्योंकि विंडोज अपडेट में उचित ड्राइवर जोड़े जाने के लिए यह माइक्रोसॉफ्ट के साथ काम करने से आसान था।

यह पीसी निर्माताओं का एक और उदाहरण है जो विंडोज सुरक्षा को गंभीरता से नहीं ले रहा है।यदि आप एक नया विंडोज पीसी खरीदने की योजना बना रहे हैं, तो हम आपको माइक्रोसॉफ्ट स्टोर से एक खरीदने की सलाह देते हैं, माइक्रोसॉफ्ट वास्तव में इन पीसी के बारे में परवाह करता है और यह सुनिश्चित करता है कि उनके पास लेनोवो के सुपरफिश, सैमसंग के डिसएबल_विंडोज़अपडेट.एक्सई, लेनोवो की एलएसई सुविधा जैसे हानिकारक सॉफ़्टवेयर नहीं हैं, और अन्य सभी जंक एक ठेठ पीसी के साथ आ सकता है।

जब हमने अतीत में यह लिखा था, तो कई पाठकों ने जवाब दिया कि यह अनावश्यक था क्योंकि आप किसी भी ब्लूटवेयर से छुटकारा पाने के लिए हमेशा विंडोज़ का क्लीन इंस्टॉल कर सकते थे। खैर, जाहिर है कि यह सच नहीं है - ब्लूटवेयर मुक्त विंडोज पीसी प्राप्त करने का एकमात्र निश्चित तरीका माइक्रोसॉफ्ट स्टोर से है। यह इस तरह से नहीं होना चाहिए, लेकिन यह है।

डब्लूपीबीटी के बारे में विशेष रूप से परेशान करने से विंडोज़ के स्वच्छ इंस्टॉल में सुरक्षा भेद्यता और जंकवेयर को सेंकने के लिए इसका उपयोग करने में केवल लेनोवो की पूरी विफलता नहीं है। विशेष रूप से चिंताजनक बात यह है कि माइक्रोसॉफ्ट इस तरह की सुविधाओं को पीसी निर्माताओं को पहली जगह प्रदान करता है - खासकर उचित सीमाओं या मार्गदर्शन के बिना।

इस तकनीक को व्यापक तकनीकी दुनिया के बीच भी देखा गया है, और यह केवल एक बुरा सुरक्षा भेद्यता के कारण हुआ था। कौन जानता है कि पीसी निर्माताओं के दुरुपयोग के लिए विंडोज़ में अन्य गंदे फीचर्स बेक किए गए हैं। पीसी निर्माता मक के माध्यम से विंडोज की प्रतिष्ठा खींच रहे हैं और माइक्रोसॉफ्ट को उन्हें नियंत्रण में लाने की जरूरत है।

सिफारिश की: