मुखपृष्ठ » कैसे » ज़ोंबी क्रैपवेयर विंडोज प्लेटफॉर्म बाइनरी टेबल कैसे काम करता है

    ज़ोंबी क्रैपवेयर विंडोज प्लेटफॉर्म बाइनरी टेबल कैसे काम करता है

    कुछ लोगों ने उस समय ध्यान दिया, लेकिन Microsoft ने विंडोज 8 में एक नई सुविधा जोड़ी, जो निर्माताओं को CEFware के साथ UEFI फर्मवेयर को संक्रमित करने की अनुमति देता है। Windows आपके द्वारा क्लीन-इंस्टॉलेशन करने के बाद भी इस जंक सॉफ़्टवेयर को स्थापित और पुनर्जीवित करना जारी रखेगा.

    यह सुविधा विंडोज 10 पर मौजूद है, और यह बिल्कुल रहस्यमय है कि Microsoft पीसी निर्माताओं को इतनी शक्ति क्यों देगा। यह Microsoft स्टोर से पीसी खरीदने के महत्व पर प्रकाश डालता है - यहां तक ​​कि एक क्लीन इंस्टाल करने पर भी सभी प्रीइंस्टॉल्ड ब्लॉटवेयर से छुटकारा नहीं मिल सकता है.

    WPBT 101

    विंडोज 8 के साथ शुरुआत करते हुए, एक पीसी निर्माता पीसी के यूईएफआई फर्मवेयर में एक प्रोग्राम - एक विंडोज .exe फ़ाइल, अनिवार्य रूप से एम्बेड कर सकता है। यह UEFI फर्मवेयर के "विंडोज प्लेटफॉर्म बाइनरी टेबल" (WPBT) अनुभाग में संग्रहीत है। जब भी विंडोज बूट होता है, तो यह इस प्रोग्राम के लिए यूईएफआई फर्मवेयर को देखता है, इसे फर्मवेयर से ऑपरेटिंग सिस्टम ड्राइव पर कॉपी करता है, और इसे चलाता है। विंडोज खुद को ऐसा करने से रोकने का कोई तरीका नहीं प्रदान करता है। यदि निर्माता का यूईएफआई फर्मवेयर इसे पेश करता है, तो विंडोज इसे बिना किसी सवाल के चलाएगा.

    लेनोवो के एलएसई और इसके सुरक्षा छेद

    इस संदिग्ध विशेषता के बारे में लिखना असंभव है, इस मामले पर ध्यान दिए बिना जिसने इसे लोगों के ध्यान में लाया। लेनोवो ने विभिन्न प्रकार के पीसी को "लेनोवो सर्विस इंजन" (एलएसई) सक्षम कहा जाता है। यहां लेनोवो का दावा है कि प्रभावित पीसी की पूरी सूची है.

    जब प्रोग्राम स्वचालित रूप से विंडोज 8 द्वारा चलाया जाता है, तो लेनोवो सर्विस इंजन वनके ऑप्टिमाइज़र नामक एक प्रोग्राम डाउनलोड करता है और कुछ मात्रा में डेटा वापस लेनोवो को रिपोर्ट करता है। लेनोवो ने इंटरनेट से सॉफ्टवेयर डाउनलोड और अपडेट करने के लिए डिज़ाइन की गई सिस्टम सेवाओं को सेट किया है, जिससे उन्हें निकालना असंभव हो गया है - वे विंडोज के एक साफ इंस्टॉल के बाद भी स्वचालित रूप से वापस आ जाएंगे।.

    लेनोवो और भी आगे बढ़ गया, इस छायादार तकनीक को विंडोज 7 तक विस्तारित किया गया। यूईएफआई फर्मवेयर सी: \ विंडोज \ सिस्टम 32 \ ऑटोचेक। Exe फ़ाइल की जांच करता है और इसे लेनोवो के स्वयं के संस्करण के साथ अधिलेखित करता है। यह प्रोग्राम विंडोज पर फाइल सिस्टम को जांचने के लिए बूट पर चलता है, और यह ट्रिक लेनोवो को विंडोज 7 पर भी इस नॉटी प्रैक्टिस का काम करने देती है। यह केवल यह दिखाने के लिए जाता है कि WPBT भी आवश्यक नहीं है - पीसी निर्माता सिर्फ अपने फ़र्मवेयर को विंडोज सिस्टम फ़ाइलों को अधिलेखित कर सकते हैं.

    माइक्रोसॉफ्ट और लेनोवो ने इसके साथ एक बड़ी सुरक्षा भेद्यता की खोज की जिसका फायदा उठाया जा सकता है, इसलिए लेनोवो ने शुक्र है कि इस खराब कबाड़ के साथ पीसी को बंद कर दिया। लेनोवो एक अपडेट प्रदान करता है जो एलएसई को नोटबुक पीसी से हटा देगा और एक अपडेट जो एलएसई को डेस्कटॉप पीसी से हटा देगा। हालाँकि, ये स्वचालित रूप से डाउनलोड और इंस्टॉल नहीं किए गए हैं, इतने सारे - शायद सबसे ज्यादा प्रभावित लेनोवो पीसी इस कबाड़ को अपने एईएसएफ फर्मवेयर में स्थापित करना जारी रखेंगे.

    यह पीसी निर्माता से सिर्फ एक और बुरा सुरक्षा समस्या है जो हमें सुपरफिश से संक्रमित पीसी लाती है। यह स्पष्ट नहीं है कि क्या अन्य पीसी निर्माताओं ने अपने कुछ पीसी पर इसी तरह से WPBT का दुरुपयोग किया है.

    Microsoft इस बारे में क्या कहता है?

    लेनोवो नोट के रूप में:

    “Microsoft ने हाल ही में इस सुविधा को सर्वश्रेष्ठ तरीके से लागू करने के बारे में अद्यतन सुरक्षा दिशानिर्देश जारी किए हैं। लेनोवो का एलएसई का उपयोग इन दिशानिर्देशों के अनुरूप नहीं है और इसलिए लेनोवो ने इस उपयोगिता के साथ डेस्कटॉप मॉडल को शिपिंग करना बंद कर दिया है और इस उपयोगिता वाले ग्राहकों को "क्लीन अप" उपयोगिता चलाने की सलाह देता है जो डेस्कटॉप से ​​एलएसई फ़ाइलों को हटा देता है।

    दूसरे शब्दों में, Lenovo LSE सुविधा जो इंटरनेट से जंकवेयर डाउनलोड करने के लिए WPBT का उपयोग करती है, को Microsoft के मूल डिजाइन और WPBT सुविधा के लिए दिशानिर्देशों के तहत अनुमति दी गई थी। दिशानिर्देशों को अब केवल परिष्कृत किया गया है.

    Microsoft इस बारे में अधिक जानकारी नहीं देता है। इस सुविधा के बारे में जानकारी के साथ Microsoft की वेबसाइट पर सिर्फ एक .docx फ़ाइल - एक वेब पेज भी नहीं है। आप दस्तावेज़ को पढ़कर इसके बारे में जानने के लिए इच्छित सभी सीख सकते हैं। यह उदाहरण के रूप में लगातार विरोधी चोरी सॉफ्टवेयर का उपयोग करके, इस सुविधा को शामिल करने के लिए Microsoft के तर्क को समझाता है:

    "WPBT का प्राथमिक उद्देश्य महत्वपूर्ण सॉफ़्टवेयर को तब भी बने रहने देना है जब ऑपरेटिंग सिस्टम बदल गया हो या" क्लीन "कॉन्फ़िगरेशन में फिर से इंस्टॉल किया गया हो। WPBT के लिए एक उपयोग मामला एंटी-चोरी सॉफ्टवेयर को सक्षम करने के लिए है जो डिवाइस चोरी, स्वरूपित और पुनः इंस्टॉल होने की स्थिति में बने रहने के लिए आवश्यक है। इस परिदृश्य में WPBT कार्यक्षमता विरोधी-चोरी सॉफ़्टवेयर के लिए ऑपरेटिंग सिस्टम में खुद को फिर से स्थापित करने और इच्छित के रूप में काम करना जारी रखने की क्षमता प्रदान करती है। "

    फीचर का यह बचाव केवल दस्तावेज़ में जोड़ा गया था क्योंकि लेनोवो ने इसे अन्य उद्देश्यों के लिए उपयोग किया था.

    क्या आपका पीसी WPBT सॉफ्टवेयर शामिल करता है?

    WPBT का उपयोग करने वाले पीसी पर, विंडोज UEFI फर्मवेयर में टेबल से बाइनरी डेटा पढ़ता है और इसे बूट पर wpbbin.exe नामक फ़ाइल में कॉपी करता है.

    आप यह देखने के लिए अपने खुद के पीसी की जांच कर सकते हैं कि निर्माता ने WPBT में सॉफ्टवेयर को शामिल किया है या नहीं। यह पता लगाने के लिए, C: \ Windows \ system32 निर्देशिका खोलें और नाम वाली फ़ाइल की तलाश करें wpbbin.exe. C: \ Windows \ system32 \ wpbbin.exe फ़ाइल केवल तभी मौजूद होती है, जब Windows इसे UEFI फर्मवेयर से कॉपी करता है। यदि यह मौजूद नहीं है, तो आपके पीसी निर्माता ने आपके पीसी पर सॉफ़्टवेयर को स्वचालित रूप से चलाने के लिए WPBT का उपयोग नहीं किया है.

    WPBT और अन्य जंकवेयर से बचना

    लेनोवो की गैर-जिम्मेदार सुरक्षा विफलता के मद्देनजर Microsoft ने इस सुविधा के लिए कुछ और नियम बनाए हैं। लेकिन यह चकित करने वाला है कि यह सुविधा पहले भी मौजूद है - और विशेष रूप से यह चकित करता है कि Microsoft इसे पीसी निर्माताओं को बिना किसी स्पष्ट सुरक्षा आवश्यकताओं या दिशानिर्देशों के उपयोग के लिए प्रदान करेगा।.

    संशोधित दिशानिर्देश, OEM को यह सुनिश्चित करने के लिए निर्देश देते हैं कि उपयोगकर्ता वास्तव में इस सुविधा को अक्षम कर सकते हैं यदि वे नहीं चाहते हैं, लेकिन Microsoft के दिशानिर्देशों ने पीसी निर्माताओं को अतीत में विंडोज सुरक्षा का दुरुपयोग करने से नहीं रोका है। विंडोज अपडेट के साथ साक्षी सैमसंग शिपिंग पीसी अक्षम हो गए क्योंकि उचित ड्राइवर को विंडोज अपडेट में जोड़ने के लिए माइक्रोसॉफ्ट के साथ काम करना आसान था.

    यह अभी तक पीसी निर्माताओं के विंडोज सुरक्षा को गंभीरता से नहीं लेने का एक और उदाहरण है। यदि आप एक नया विंडोज पीसी खरीदने की योजना बना रहे हैं, तो हम आपको Microsoft स्टोर से एक खरीदने की सलाह देते हैं, Microsoft वास्तव में इन पीसी की परवाह करता है और यह सुनिश्चित करता है कि उनके पास लेनोवो के सुपरफिश, सैमसंग के डिसेबल_वूड यूडीटेट, लेनोवो के एलएसई फ़ीचर जैसे हानिकारक सॉफ़्टवेयर न हों। और अन्य सभी जंक एक विशिष्ट पीसी के साथ आ सकते हैं.

    जब हमने अतीत में यह लिखा था, तो कई पाठकों ने जवाब दिया कि यह अनावश्यक था क्योंकि आप हमेशा किसी भी ब्लोटवेयर से छुटकारा पाने के लिए विंडोज की एक साफ स्थापना कर सकते थे। खैर, जाहिरा तौर पर यह सच नहीं है - ब्लोटवेयर से मुक्त विंडोज पीसी प्राप्त करने का एकमात्र निश्चित तरीका माइक्रोसॉफ्ट स्टोर है। यह इस तरह नहीं होना चाहिए, लेकिन यह है.


    WPBT के बारे में विशेष रूप से परेशान करने वाली बात यह है कि यह सुरक्षा कमजोरियों और जंकवेयर को विंडोज के साफ इंस्टॉल में सेंध लगाने के लिए उपयोग करने में लेनोवो की पूर्ण विफलता नहीं है। विशेष रूप से चिंता की बात यह है कि Microsoft पीसी निर्माताओं को इस तरह की सुविधाएं प्रदान कर रहा है - विशेष रूप से उचित सीमाओं या मार्गदर्शन के बिना.

    इस तकनीक के व्यापक तकनीक की दुनिया के बीच भी नज़र आने से पहले कई साल लग गए, और यह केवल एक बुरा सुरक्षा भेद्यता के कारण हुआ। कौन जानता है कि पीसी निर्माताओं के लिए दुर्व्यवहार करने के लिए विंडोज में कौन सी अन्य गंदा विशेषताएं हैं। पीसी निर्माता, muck के माध्यम से विंडोज की प्रतिष्ठा को खींच रहे हैं और Microsoft को उन्हें नियंत्रण में लाने की आवश्यकता है.

    इमेज क्रेडिट: फ्लिकर पर Cory M. Grenier