अगर आपके पास है ये लैपटॉप, तो सावधान! हैकर्स चुरा सकते हैं आपकी सारी जानकारी – भारत संपर्क

0
अगर आपके पास है ये लैपटॉप, तो सावधान! हैकर्स चुरा सकते हैं आपकी सारी जानकारी – भारत संपर्क

साइबर सिक्योरिटी एक्सपर्ट्स ने Dell के कुछ पॉपुलर बिजनेस लैपटॉप्स में बेहद खतरनाक खामियां (वल्नरेबिलिटीज) खोजी हैं, जिनका फायदा उठाकर हैकर्स बिना पासवर्ड लॉगिन कर सकते हैं, एडमिनिस्ट्रेटर एक्सेस हासिल कर सकते हैं और यहां तक कि ऑपरेटिंग सिस्टम रीइंस्टॉल करने के बाद भी सिस्टम पर कंट्रोल बनाए रख सकते हैं. इस वल्नरेबिलिटी सेट को ReVault नाम दिया गया है और यह ControlVault3 और ControlVault3+ फर्मवेयर को प्रभावित करता है.

ControlVault असल में एक हार्डवेयर सिक्योरिटी मॉड्यूल है, जो पासवर्ड, फिंगरप्रिंट डेटा और सिक्योरिटी कोड जैसी संवेदनशील जानकारी को सुरक्षित स्टोर करता है. यह मॉड्यूल Dell की Latitude, Precision और Rugged सीरीज में इस्तेमाल होता है, जिन्हें सरकारी संस्थान और बड़ी कंपनियां बड़े पैमाने पर उपयोग करती हैं.

किन-किन Dell मॉडल्स पर खतरा

100 से ज्यादा Dell लैपटॉप मॉडल्स इस बग से प्रभावित हैं, जिनमें प्रमुख हैं:

Latitude सीरीज

5440, 5500, 5520, 5530, 5540, 5550, 7030 Rugged Extreme, 7200 2-in-1, 7330, 7400, 7430, 7450, 7520, 7640, 9330, 9410, 9440 2-in-1, 9450, 9510 2-in-1, 9520, Rugged 7220EX आदि.

Precision सीरीज

3470, 3550, 3560, 3570, 3580, 3590, 5470, 5490, 7540, 7560, 7670 आदि.अगर आपका Dell लैपटॉप बिजनेस सीरीज में है, तो तुरंत अपडेट चेक करना जरूरी है.

अटैक कैसे होता है

एक नॉन-एडमिन यूजर भी Windows API के जरिए ControlVault में मालिशियस कोड डाल सकता है. यह कोड OS रीइंस्टॉल होने के बाद भी एक्टिव रह सकता है. अगर किसी को आपके लैपटॉप तक फिजिकल एक्सेस मिल जाए, तो वह सीधे USH बोर्ड में प्लग करके ऑथेंटिकेशन बायपास कर सकता है. यहां तक कि फिंगरप्रिंट सेंसर को किसी भी उंगली को मानने के लिए मजबूर किया जा सकता है.

बचाव के उपाय

फर्मवेयर तुरंत अपडेट करें

  • ControlVault3: वर्जन 5.15.10.14 या उससे ऊपर
  • ControlVault3+: वर्जन 6.2.26.36 या उससे ऊपर
  • अपडेट Windows Update या Dell की सपोर्ट वेबसाइट से इंस्टॉल करें

अनयूज्ड सिक्योरिटी फीचर्स डिसेबल करें

अगर आप फिंगरप्रिंट, स्मार्ट कार्ड या NFC का इस्तेमाल नहीं करते हैं, तो इन्हें Windows Service Manager या Device Manager से बंद कर दें.

रिस्की लोकेशंस पर बायोमैट्रिक से बचें

ट्रैवल करते समय फिंगरप्रिंट लॉगिन बंद रखें और Windows Enhanced Sign-In Security (ESS) के साथ मजबूत पासवर्ड या PIN का इस्तेमाल करें.

Chassis Intrusion Detection ऑन करें

  • BIOS में यह फीचर चालू करें ताकि किसी भी छेड़छाड़ की तुरंत जानकारी मिल सके.
  • अगर बायोमैट्रिक या क्रेडेंशियल सर्विस बार-बार क्रैश हो, तो तुरंत सिक्योरिटी स्कैन करें.

Leave a Reply

Your email address will not be published. Required fields are marked *

*बच्चों ने पेड़ पौधों और जवानों को राखी बांधकर दिया संदेश, देव पब्लिक स्कूल…- भारत संपर्क| ईंट-पत्थर फेंकने वाले पर कार्रवाई नहीं, शिक्षक ने मांगी…- भारत संपर्क| महारुद्राभिषेकात्मक महायज्ञ की पूर्णाहुति एवं शिव तांडव…- भारत संपर्क| Coolie: कहीं ऑफिस की छुट्टी, तो कहीं 90 लीटर दूध से अभिषेक… रजनीकांत की ‘कुली’… – भारत संपर्क| बलूचिस्तान में 47 उग्रवादी ढेर, पाकिस्तानी सुरक्षा बलों ने किया सफाया, 31 अगस्त तक… – भारत संपर्क