फर्मवेयर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(9 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Low-level computer software}}
{{Short description|Low-level computer software}}
[[File:Television remote control.jpg|frame|right|एक टेलीविजन [[ रिमोट कंट्रोल ]] एक ऐसे उत्पाद का उदाहरण है जिसमें फर्मवेयर होता है।]][[ कम्प्यूटिंग ]] में, फर्मवेयर [[ कंप्यूटर सॉफ्टवेयर | संगणक सॉफ्टवेयर]] का एक विशिष्ट वर्ग है जो डिवाइस के विशिष्ट [[ संगणक धातु सामग्री |  हार्डवेयर (संगणक धातु सामग्री)]] के लिए [[ उच्च- और निम्न-स्तर | निम्न-स्तर]] नियंत्रण प्रदान करता है। फ़र्मवेयर, जैसे पर्सनल संगणक का [[ BIOS ]], में डिवाइस के मूलभूत कार्य सम्मिलित हो सकते हैं, और [[ ऑपरेटिंग सिस्टम ]] जैसे उच्च-स्तरीय सॉफ़्टवेयर को [[ हार्डवेयर अमूर्त ]] सेवाएँ प्रदान कर सकते हैं। कम जटिल उपकरणों के लिए, फर्मवेयर डिवाइस के पूर्ण ऑपरेटिंग सिस्टम के रूप में कार्य कर सकता है, सभी नियंत्रण, निगरानी और डेटा बदलने का  कार्य करता है। फ़र्मवेयर वाले उपकरणों के कुछ विशिष्ट उदाहरण [[ अंतः स्थापित प्रणालियाँ ]] ([[ उपकरणों के नियंत्रण के लिए सॉफ्टवेयर ]] चलाना), घरेलू और व्यक्तिगत प्रयोग के उपकरण, संगणक और संगणक बाह्य उपकरण हैं।
[[File:Television remote control.jpg|frame|right|एक टेलीविजन [[ रिमोट कंट्रोल ]] एक ऐसे उत्पाद का उदाहरण है जिसमें फर्मवेयर होता है।]][[ कम्प्यूटिंग | कम्प्यूटिंग]] में, फर्मवेयर [[ कंप्यूटर सॉफ्टवेयर | संगणक सॉफ्टवेयर]] का एक विशिष्ट वर्ग है जो डिवाइस के विशिष्ट [[ संगणक धातु सामग्री |  हार्डवेयर (संगणक धातु सामग्री)]] के लिए [[ उच्च- और निम्न-स्तर | निम्न-स्तर]] नियंत्रण प्रदान करता है। फ़र्मवेयर, जैसे पर्सनल संगणक का [[ BIOS | बीआईओएस]] , में डिवाइस के मूलभूत कार्य सम्मिलित हो सकते हैं, और [[ ऑपरेटिंग सिस्टम ]] जैसे उच्च-स्तरीय सॉफ़्टवेयर को [[ हार्डवेयर अमूर्त ]] सेवाएँ प्रदान कर सकते हैं। कम जटिल उपकरणों के लिए, फर्मवेयर डिवाइस के पूर्ण ऑपरेटिंग सिस्टम के रूप में कार्य कर सकता है, सभी नियंत्रण, निगरानी और डेटा बदलने का  कार्य करता है। फ़र्मवेयर वाले उपकरणों के कुछ विशिष्ट उदाहरण [[ अंतः स्थापित प्रणालियाँ ]] ([[ उपकरणों के नियंत्रण के लिए सॉफ्टवेयर ]] चलाना), घरेलू और व्यक्तिगत प्रयोग के उपकरण, संगणक और संगणक बाह्य उपकरण हैं।


फर्मवेयर अनह्रासी मेमोरी डिवाइस जैसे [[ रीड ऑनली मैमोरी | रीड ऑनली मैमोरी (]][[ EEPROM |आरओएम]]) , [[ EPROM |ईपीआरओएम]] , [[ EEPROM | ई]][[ EPROM |ईपीआरओएम]]  और [[ फ्लैश मेमोरी ]] में आयोजित किया जाता है। फर्मवेयर को अपडेट करने के लिए ROM [[ एकीकृत परिपथ ]] को भौतिक रूप से बदलने की आवश्यकता होती है, या EPROM या फ्लैश मेमोरी को एक विशेष प्रक्रिया के माध्यम से पुन: प्रोग्राम करने की आवश्यकता होती है।<ref>{{cite web| title=फर्मवेयर क्या है?|url=http://incepator.pinzaru.ro/software/what-is-firmware/ |date=23 January 2013}}</ref> कुछ फर्मवेयर मेमोरी डिवाइस स्थायी रूप से स्थापित होते हैं और जिन्हें निर्माण के बाद बदले नहीं जा सकते। फ़र्मवेयर को अपडेट करने के सामान्य कारणों में बग को ठीक करना या डिवाइस में फ़ीचर जोड़ना सम्मिलित है।
फर्मवेयर अनह्रासी मेमोरी डिवाइस जैसे [[ रीड ऑनली मैमोरी | रीड ऑनली मैमोरी (]][[ EEPROM |आरओएम]]) , [[ EPROM |ईपीआरओएम]] , [[ EEPROM | ई]][[ EPROM |ईपीआरओएम]]  और [[ फ्लैश मेमोरी ]] में आयोजित किया जाता है। फर्मवेयर को अपडेट करने के लिए आरओएम [[ एकीकृत परिपथ ]] को भौतिक रूप से बदलने की आवश्यकता होती है, या ईपीआरओएम या फ्लैश मेमोरी को एक विशेष प्रक्रिया के माध्यम से पुन: प्रोग्राम करने की आवश्यकता होती है।<ref>{{cite web| title=फर्मवेयर क्या है?|url=http://incepator.pinzaru.ro/software/what-is-firmware/ |date=23 January 2013}}</ref> कुछ फर्मवेयर मेमोरी डिवाइस स्थायी रूप से स्थापित होते हैं और जिन्हें निर्माण के बाद बदले नहीं जा सकते। फ़र्मवेयर को अपडेट करने के सामान्य कारणों में बग को ठीक करना या डिवाइस में फ़ीचर जोड़ना सम्मिलित है।


== इतिहास और शब्द व्युत्पत्ति ==
== इतिहास और शब्द व्युत्पत्ति ==
Line 25: Line 25:


=== संगणक ===
=== संगणक ===
[[File:AMI 486DX EISA BIOS 20051109.jpg|thumb|right|बेबी AT [[ मदरबोर्ड ]] पर ROM BIOS फर्मवेयर]]कुछ मामलों में, विभिन्न फ़र्मवेयर घटक उतने ही महत्वपूर्ण हैं जितने कि एक कार्यशील संगणक में ऑपरेटिंग सिस्टम महत्वपूर्ण होते है। चूंकि, अधिकांश आधुनिक ऑपरेटिंग सिस्टमों के विपरीत, फर्मवेयर में शायद ही कभी एक अच्छी तरह से विकसित स्वचालित तंत्र होता है जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को ठीक करने के लिए खुद को अपडेट करता है। जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को सही करने के लिए खुद को अपडेट करता है।
[[File:AMI 486DX EISA BIOS 20051109.jpg|thumb|right|बेबी ऐटी [[ मदरबोर्ड ]] पर आरओएम बीआईओएस फर्मवेयर]]कुछ स्थितियों में, विभिन्न फ़र्मवेयर घटक उतने ही महत्वपूर्ण हैं जितने कि एक कार्यशील संगणक में ऑपरेटिंग सिस्टम महत्वपूर्ण होते है। चूंकि, अधिकांश आधुनिक ऑपरेटिंग सिस्टमों के विपरीत, फर्मवेयर में शायद ही कभी एक अच्छी तरह से विकसित स्वचालित तंत्र होता है जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को ठीक करने के लिए खुद को अपडेट करता है। जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को सही करने के लिए खुद को अपडेट करता है।


प्रयोगकर्ता द्वारा BIOS को एक छोटे प्रयोगिता कार्यक्रम के माध्यम से मैन्युअल रूप से अपडेट किया जा सकता है। इसके विपरीत, मास भण्डारण डिवाइस (हार्ड-डिस्क ड्राइव, [[ ऑप्टिकल डिस्क ड्राइव ]], फ्लैश मेमोरी भण्डारण जैसे सॉलिड स्टेट ड्राइव) में फर्मवेयर कम बार अपडेट किया जाता है, क्यों ही न फर्मवेयर के लिए फ्लैश मेमोरी (आरओएम, ईईपीआरओएम के अतिरिक्त) भण्डारण का प्रयोग किया जाता है।
प्रयोगकर्ता द्वारा बीआईओएस को एक छोटे प्रयोगिता कार्यक्रम के माध्यम से मैन्युअल रूप से अपडेट किया जा सकता है। इसके विपरीत, मास भण्डारण डिवाइस (हार्ड-डिस्क ड्राइव, [[ ऑप्टिकल डिस्क ड्राइव ]], फ्लैश मेमोरी भण्डारण जैसे सॉलिड स्टेट ड्राइव) में फर्मवेयर कम बार अपडेट किया जाता है, क्यों ही न फर्मवेयर के लिए फ्लैश मेमोरी (आरओएम, ईईपीआरओएम के अतिरिक्त) भण्डारण का प्रयोग किया जाता है।


अधिकांश संगणक सहायक उपकरण स्वयं विशेष प्रयोजन वाले संगणक होते हैं। प्रिंटर, स्कैनर, वेबकैम और [[ यूएसबी फ्लैश ड्राइव ]] जैसे उपकरणों में आंतरिक रूप से संग्रहीत फर्मवेयर होता है; कुछ उपकरण अपने फ़र्मवेयर के क्षेत्र उन्नयन की अनुमति भी दे सकते हैं।
अधिकांश संगणक सहायक उपकरण स्वयं विशेष प्रयोजन वाले संगणक होते हैं। प्रिंटर, स्कैनर, वेबकैम और [[ यूएसबी फ्लैश ड्राइव ]] जैसे उपकरणों में आंतरिक रूप से संग्रहीत फर्मवेयर होता है; कुछ उपकरण अपने फ़र्मवेयर के क्षेत्र उन्नयन की अनुमति भी दे सकते हैं।
Line 45: Line 45:


=== [[ ऑटोमोबाइल ]] ===
=== [[ ऑटोमोबाइल ]] ===
1996 से, अधिकांश ऑटोमोबाइल ने यांत्रिक समस्याओं का पता लगाने के लिए एक ऑन-बोर्ड संगणक और विभिन्न सेंसर लगाए हैं। {{As of|2010}}, आधुनिक वाहन संगणक-नियंत्रित [[ लॉक - रोधी ब्रेकिंग प्रणाली |एंटी- रोधी ब्रेकिंग प्रणाली]] (ABS) और संगणक-संचालित [[ संचरण नियंत्रण इकाई ]] (TCUs) का भी प्रयोग करते हैं। ड्राइवर इस तरीके से गाड़ी चलाते समय इन-डैश जानकारी भी प्राप्त कर सकता है, जैसे कि रीयल-टाइम ईंधन बचत और टायर प्रेशर रीडिंग। स्थानीय डीलर अधिकांश वाहन फ़र्मवेयर को अपडेट कर सकते हैं।
1996 से, अधिकांश ऑटोमोबाइल ने यांत्रिक समस्याओं का पता लगाने के लिए एक ऑन-बोर्ड संगणक और विभिन्न सेंसर लगाए हैं। {{As of|2010}}, आधुनिक वाहन संगणक-नियंत्रित [[ लॉक - रोधी ब्रेकिंग प्रणाली |एंटी- रोधी ब्रेकिंग प्रणाली]] (ABS) और संगणक-संचालित [[ संचरण नियंत्रण इकाई ]] (TCUs) का भी प्रयोग करते हैं। ड्राइवर इस विधि से गाड़ी चलाते समय इन-डैश जानकारी भी प्राप्त कर सकता है, जैसे कि रीयल-टाइम ईंधन बचत और टायर प्रेशर रीडिंग। स्थानीय डीलर अधिकांश वाहन फ़र्मवेयर को अपडेट कर सकते हैं।


=== अन्य उदाहरण ===
=== अन्य उदाहरण ===
Line 52: Line 52:
** [[ वॉशिंग मशीन ]] के लिए समय और नियंत्रण प्रणाली
** [[ वॉशिंग मशीन ]] के लिए समय और नियंत्रण प्रणाली
** आधुनिक [[ टेलीविजन ]] में ध्वनि और वीडियो विशेषताओं के साथ-साथ चैनल सूची को नियंत्रित करना
** आधुनिक [[ टेलीविजन ]] में ध्वनि और वीडियो विशेषताओं के साथ-साथ चैनल सूची को नियंत्रित करना
* [[ नेटवर्क राउटर ]], [[ प्रसार बदलना ]] और [[ फ़ायरवॉल (कंप्यूटिंग) ]] में: ashif
* [[ नेटवर्क राउटर ]], [[ प्रसार बदलना ]] और [[ फ़ायरवॉल (कंप्यूटिंग) ]] में:  
** लिब्रेसीएमसी{{snd}} [[ लिनक्स-लिबर ]] कर्नेल पर आधारित 100% [[ मुफ्त सॉफ्टवेयर ]] राउटर वितरण
** लिब्रेसीएमसी{{snd}} [[ लिनक्स-लिबर ]] कर्नेल पर आधारित 100% [[ मुफ्त सॉफ्टवेयर ]] राउटर वितरण
** [[ आईपीफायर ]]{{snd}} एक [[ खुला स्रोत सॉफ्टवेयर ]] | [[ लिनक्स कर्नेल ]] पर आधारित ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** [[ आईपीफायर ]]{{snd}} एक [[ खुला स्रोत सॉफ्टवेयर ]] | [[ लिनक्स कर्नेल ]] पर आधारित ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** [[ fli4l ]]{{snd}} Linux कर्नेल पर आधारित एक ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** [[ fli4l ]]{{snd}} लिनक्स कर्नेल पर आधारित एक ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** [[ ओपनवार्ट ]]{{snd}} Linux कर्नेल पर आधारित एक ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** [[ ओपनवार्ट ]]{{snd}} लिनक्स कर्नेल पर आधारित एक ओपन-सोर्स फ़ायरवॉल/राउटर वितरण
** m0n0दीवार{{snd}} [[ FreeBSD ]] का एक एम्बेडेड फ़ायरवॉल वितरण
** मोनोवाल{{snd}} [[ FreeBSD | मुफ्तBSD]] का एक अंतः स्थापित फ़ायरवॉल वितरण
** [[ मालिकाना फर्मवेयर ]]
** [[ मालिकाना फर्मवेयर | ट्रेडमार्क युक्त फर्मवेयर]]
* नेटवर्क से जुड़े भण्डारण सिस्टम में:
* नेटवर्क से जुड़े भण्डारण सिस्टम में:
** NAS4 फ्री{{snd}} FreeBSD पर आधारित एक ओपन-सोर्स NAS ऑपरेटिंग सिस्टम
** एनऐएस4 फ्री{{snd}} फ्रीBSD पर आधारित एक ओपन-सोर्स NAS ऑपरेटिंग सिस्टम
** [[ ओपनफाइलर ]]{{snd}} Linux कर्नेल पर आधारित एक ओपन-सोर्स NAS ऑपरेटिंग सिस्टम
** [[ ओपनफाइलर ]]{{snd}} लिनक्स कर्नेल पर आधारित एक ओपन-सोर्स NAS ऑपरेटिंग सिस्टम
** मालिकाना फर्मवेयर
** मालिकाना फर्मवेयर
* [[ क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला ]] (FPGA) कोड को फर्मवेयर कहा जा सकता है
* [[ क्षेत्र में प्रोग्राम की जा सकने वाली द्वार श्रंखला ]] (एफपीजीऐ) कोड को फर्मवेयर कहा जा सकता है


== चमकती ==
== चमकता ==
चमकता<ref name=techfaq />नए डेटा के साथ EEPROM या इलेक्ट्रॉनिक डिवाइस में उपस्थित फ्लैश मेमोरी मॉड्यूल में निहित उपस्थिता फर्मवेयर या डेटा की ओवरराइटिंग सम्मिलित है।<ref name=techfaq>{{cite web|url=http://www.tech-faq.com/flashing-firmware.html|title=चमकता फर्मवेयर|publisher=Tech-Faq.com|access-date=July 8, 2011|url-status=live|archive-url=https://web.archive.org/web/20110927010726/http://www.tech-faq.com/flashing-firmware.html|archive-date=September 27, 2011}}</ref> यह एक डिवाइस को अपग्रेड करने के लिए किया जा सकता है<ref>{{cite web
फ्लैशिंग<ref name=techfaq />नए डेटा के साथ ईईपीआरओएम या इलेक्ट्रॉनिक डिवाइस में उपस्थित फ्लैश मेमोरी मॉड्यूल में निहित उपस्थिता फर्मवेयर या डेटा की अधिलेखन सम्मिलित है।<ref name=techfaq>{{cite web|url=http://www.tech-faq.com/flashing-firmware.html|title=चमकता फर्मवेयर|publisher=Tech-Faq.com|access-date=July 8, 2011|url-status=live|archive-url=https://web.archive.org/web/20110927010726/http://www.tech-faq.com/flashing-firmware.html|archive-date=September 27, 2011}}</ref> यह एक डिवाइस को अपग्रेड करने के लिए किया जा सकता है<ref>{{cite web
|url= http://developer.htc.com/adp.html
|url= http://developer.htc.com/adp.html
|archive-url=https://web.archive.org/web/20110426201145/http://developer.htc.com/adp.html
|archive-url=https://web.archive.org/web/20110426201145/http://developer.htc.com/adp.html
Line 72: Line 72:
|access-date=July 8, 2011
|access-date=July 8, 2011
|archive-date=April 26, 2011
|archive-date=April 26, 2011
}}</ref> या उपकरण के प्रकार्य से संबद्ध सेवा प्रदाता को बदलने के लिए, जैसे कि एक मोबाइल फोन सेवा प्रदाता से दूसरे में बदलना या नया ऑपरेटिंग सिस्टम स्थापित करना। यदि फर्मवेयर अपग्रेड करने योग्य है, तो यह अक्सर प्रदाता से एक प्रोग्राम के माध्यम से किया जाता है, और अक्सर पुराने फ़र्मवेयर को अपग्रेड करने से पहले सहेजा जाता है ताकि प्रक्रिया के विफल होने पर या नए संस्करण के खराब होने पर इसे वापस लाया जा सके। वेंडर फ्लैशिंग टूल्स के लिए फ्री सॉफ्टवेयर रिप्लेसमेंट विकसित किए गए हैं, जैसे कि [[ फ़्लैशरोम ]]
}}</ref> या उपकरण के प्रकार्य से संबद्ध सेवा प्रदाता को बदलने के लिए, जैसे कि एक मोबाइल फोन सेवा प्रदाता से दूसरे में बदलना या नया ऑपरेटिंग सिस्टम स्थापित करना। यदि फर्मवेयर अपग्रेड करने योग्य है, तो यह अधिकांश प्रदाता से एक प्रोग्राम के माध्यम से किया जाता है, और अधिकांश पुराने फ़र्मवेयर को अपग्रेड करने से पहले सहेजा जाता है ताकि प्रक्रिया के विफल होने पर या नए संस्करण के खराब होने पर इसे वापस लाया जा सके। वेंडर फ्लैशिंग टूल्स के लिए फ्री सॉफ्टवेयर बदलाव विकसित किए गए हैं, जैसे कि [[ फ़्लैशरोम ]]


== फर्मवेयर हैकिंग ==
== फर्मवेयर हैकिंग ==
{{Main|Custom firmware}}
{{Main| कस्टम फर्मवेयर}}
कभी-कभी, तृतीय पक्ष नई सुविधाएँ प्रदान करने या छिपी हुई कार्यक्षमता को अनलॉक करने के लिए फ़र्मवेयर का एक अनौपचारिक नया या संशोधित (बाद का) संस्करण विकसित करते हैं; इसे [[ कस्टम फर्मवेयर ]] कहा जाता है। [[ पोर्टेबल मीडिया प्लेयर ]] के फर्मवेयर प्रतिस्थापन के रूप में एक उदाहरण [[ रॉकबॉक्स ]] है। विभिन्न उपकरणों के लिए कई [[ होमब्रू (वीडियो गेम) ]] परियोजनाएं हैं, जो अक्सर पहले से सीमित उपकरणों (जैसे, चल रहे [[ कयामत (1993 वीडियो गेम) ]] [[ आइपॉड ]] पर) में सामान्य-उद्देश्य कंप्यूटिंग कार्यक्षमता को अनलॉक करती हैं।
कभी-कभी, तृतीय पक्ष नई सुविधाएँ प्रदान करने या छिपी हुई कार्यक्षमता को अनलॉक करने के लिए फ़र्मवेयर का एक अनौपचारिक नया या संशोधित (बाद का) संस्करण विकसित करते हैं; इसे [[ कस्टम फर्मवेयर ]] कहा जाता है। [[ पोर्टेबल मीडिया प्लेयर ]] के फर्मवेयर प्रतिस्थापन के रूप में एक उदाहरण [[ रॉकबॉक्स ]] है। विभिन्न उपकरणों के लिए कई [[ होमब्रू (वीडियो गेम) ]] परियोजनाएं हैं, जो अधिकांश पहले से सीमित उपकरणों (जैसे, चल रहे [[ कयामत (1993 वीडियो गेम) ]] [[ आइपॉड ]] पर) में सामान्य-उद्देश्य कंप्यूटिंग कार्यक्षमता को अनलॉक करती हैं।


फर्मवेयर हैक आमतौर पर खुद को स्थापित करने या चलाने के लिए कई उपकरणों पर फर्मवेयर अपडेट सुविधा का लाभ उठाते हैं। हालाँकि, कुछ को चलाने के लिए [[ शोषण (कंप्यूटर सुरक्षा) | शोषण (संगणक सुरक्षा)]] का सहारा लेना चाहिए, क्योंकि निर्माता ने हार्डवेयर को [[ अहस्ताक्षरित कोड ]] चलाने से रोकने के लिए लॉक करने का प्रयास किया है।
फर्मवेयर हैक सामान्यतः खुद को स्थापित करने या चलाने के लिए कई उपकरणों पर फर्मवेयर अपडेट सुविधा का लाभ उठाते हैं। चूँकि, कुछ को चलाने के लिए [[ शोषण (कंप्यूटर सुरक्षा) | शोषण (संगणक सुरक्षा)]] का सहारा लेना चाहिए, क्योंकि निर्माता ने हार्डवेयर को [[ अहस्ताक्षरित कोड ]] चलाने से रोकने के लिए लॉक करने का प्रयास किया है।


अधिकांश फ़र्मवेयर हैक मुफ़्त सॉफ़्टवेयर होते हैं।
अधिकांश फ़र्मवेयर हैक मुफ़्त सॉफ़्टवेयर होते हैं।


=== एचडीडी फर्मवेयर हैक ===
=== एचडीडी फर्मवेयर हैक ===
मॉस्को स्थित [[ कास्परस्की लैब ]] ने पाया कि डेवलपर्स के एक समूह ने इसे [[ समीकरण समूह ]] के रूप में संदर्भित किया है, जिसने हार्ड डिस्क ड्राइव फर्मवेयर संशोधनों को विभिन्न ड्राइव मॉडल के लिए विकसित किया है, जिसमें [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] सम्मिलित है जो डेटा को उन स्थानों पर ड्राइव पर संग्रहीत करने की अनुमति देता है जो ड्राइव को फॉर्मेट या वाइप करने पर भी मिटाया नहीं जाएगा।<ref>{{cite web|url=http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage|title=इक्वेशन ग्रुप: द क्राउन क्रिएटर ऑफ़ साइबर-जासूसी|publisher=[[Kaspersky Lab]]|date=February 16, 2015|url-status=live|archive-url=https://web.archive.org/web/20151202101934/http://www.kaspersky.com/about/news/virus/2015/equation-group-the-crown-creator-of-cyber-espionage|archive-date=December 2, 2015}}</ref> हालांकि कैस्पर्सकी लैब की रिपोर्ट ने स्पष्ट रूप से यह दावा नहीं किया कि यह समूह संयुक्त राज्य अमेरिका की [[ राष्ट्रीय सुरक्षा एजेंसी ]] (NSA) का हिस्सा है, विभिन्न इक्वेशन ग्रुप सॉफ्टवेयर के कोड से प्राप्त साक्ष्य बताते हैं कि वे NSA का हिस्सा हैं।<ref>{{cite web|title=एनएसए से बंधे "सर्वशक्तिमान" हैकर्स 14 साल तक कैसे छिपे रहे - और आखिर में पाए गए|author1=Dan Goodin|website=[[Ars Technica]]|date=February 2015|url=https://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/|url-status=live|archive-url=https://web.archive.org/web/20160424062759/http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/|archive-date=2016-04-24}}</ref><ref>{{cite web|publisher=[[Daily Kos]]|url=https://www.dailykos.com/story/2015/02/17/1364910/-Breaking-Kaspersky-Exposes-NSA-s-Worldwide-Backdoor-Hacking-of-Virtually-All-Hard-Drive-Firmware|title=ब्रेकिंग: कास्परस्की ने एनएसए की दुनिया भर में लगभग सभी हार्ड-ड्राइव फर्मवेयर की बैकडोर हैकिंग का पर्दाफाश किया|date=February 17, 2015|url-status=live|archive-url=https://web.archive.org/web/20150225044646/http://www.dailykos.com/story/2015/02/17/1364910/-Breaking-Kaspersky-Exposes-NSA-s-Worldwide-Backdoor-Hacking-of-Virtually-All-Hard-Drive-Firmware|archive-date=February 25, 2015}}</ref>
मॉस्को स्थित [[ कास्परस्की लैब ]] ने डेवलपर्स के एक समूह ने इसे [[ समीकरण समूह ]] के रूप में संदर्भित किया है, जिसने हार्ड डिस्क ड्राइव फर्मवेयर संशोधनों को विभिन्न ड्राइव मॉडल के लिए विकसित किया है, जिसमें [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] सम्मिलित है जो डेटा को उन स्थानों पर ड्राइव पर संग्रहीत करने की अनुमति देता है जो ड्राइव को फॉर्मेट या वाइप करने पर भी मिटाया नहीं जाएगा।<ref>{{cite web|url=http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage|title=इक्वेशन ग्रुप: द क्राउन क्रिएटर ऑफ़ साइबर-जासूसी|publisher=[[Kaspersky Lab]]|date=February 16, 2015|url-status=live|archive-url=https://web.archive.org/web/20151202101934/http://www.kaspersky.com/about/news/virus/2015/equation-group-the-crown-creator-of-cyber-espionage|archive-date=December 2, 2015}}</ref> चूंकि कैस्पर्सकी लैब की रिपोर्ट ने स्पष्ट रूप से यह दावा नहीं किया कि यह समूह संयुक्त राज्य अमेरिका की [[ राष्ट्रीय सुरक्षा एजेंसी ]] (NSA) का हिस्सा है, विभिन्न इक्वेशन ग्रुप सॉफ्टवेयर के कोड से प्राप्त साक्ष्य बताते हैं कि वे एनएसऐ का हिस्सा हैं।<ref>{{cite web|title=एनएसए से बंधे "सर्वशक्तिमान" हैकर्स 14 साल तक कैसे छिपे रहे - और आखिर में पाए गए|author1=Dan Goodin|website=[[Ars Technica]]|date=February 2015|url=https://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/|url-status=live|archive-url=https://web.archive.org/web/20160424062759/http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/|archive-date=2016-04-24}}</ref><ref>{{cite web|publisher=[[Daily Kos]]|url=https://www.dailykos.com/story/2015/02/17/1364910/-Breaking-Kaspersky-Exposes-NSA-s-Worldwide-Backdoor-Hacking-of-Virtually-All-Hard-Drive-Firmware|title=ब्रेकिंग: कास्परस्की ने एनएसए की दुनिया भर में लगभग सभी हार्ड-ड्राइव फर्मवेयर की बैकडोर हैकिंग का पर्दाफाश किया|date=February 17, 2015|url-status=live|archive-url=https://web.archive.org/web/20150225044646/http://www.dailykos.com/story/2015/02/17/1364910/-Breaking-Kaspersky-Exposes-NSA-s-Worldwide-Backdoor-Hacking-of-Virtually-All-Hard-Drive-Firmware|archive-date=February 25, 2015}}</ref>
 
कैस्पर्सकी लैब के शोधकर्ताओं ने इक्वेशन ग्रुप द्वारा किए गए उपक्रमों को अब तक के सबसे उन्नत हैकिंग ऑपरेशन के रूप में वर्गीकृत किया, साथ ही कम से कम 42 देशों में इक्वेशन ग्रुप द्वारा किए गए लगभग 500 संक्रमणों का दस्तावेजीकरण किया।
कैस्पर्सकी लैब के शोधकर्ताओं ने इक्वेशन ग्रुप द्वारा किए गए उपक्रमों को अब तक के सबसे उन्नत हैकिंग ऑपरेशन के रूप में वर्गीकृत किया, साथ ही कम से कम 42 देशों में इक्वेशन ग्रुप द्वारा किए गए लगभग 500 संक्रमणों का दस्तावेजीकरण किया।


== सुरक्षा जोखिम ==
== सुरक्षा जोखिम ==
[[ कैननिकल (कंपनी) ]] कंपनी के संस्थापक [[ मार्क शटलवर्थ ]], जो [[ उबंटू लिनक्स ]] वितरण को बनाए रखता है, ने प्रोप्रायटरी सॉफ़्टवेयर फ़र्मवेयर को एक सुरक्षा जोखिम के रूप में वर्णित किया है, जिसमें कहा गया है कि आपके डिवाइस पर फ़र्मवेयर [[ एनएसए ]] का सबसे अच्छा दोस्त है और फ़र्मवेयर को स्मारकीय अनुपात का ट्रोजन हॉर्स कहता है। . उन्होंने जोर देकर कहा है कि निम्न-गुणवत्ता, [[ मालिकाना सॉफ्टवेयर ]] फर्मवेयर सिस्टम सुरक्षा के लिए एक बड़ा खतरा है:<ref name="linux-mag-162">{{cite magazine |title=घोषणात्मक फ़र्मवेयर के लिए शटलवर्थ कॉल|magazine=Linux Magazine |issue=162 |date=May 2014 |page=9 }}</ref> आपकी सबसे बड़ी गलती यह मान लेना है कि एनएसए एकमात्र ऐसी संस्था है जो भरोसे के इस पद का दुरुपयोग कर रही है{{snd}} वास्तव में, यह मानना ​​उचित है कि सभी फर्मवेयर असुरक्षा का एक नाला है, निर्माताओं से उच्चतम डिग्री की अक्षमता के सौजन्य से, और ऐसी एजेंसियों की एक बहुत विस्तृत श्रृंखला से उच्चतम डिग्री की क्षमता। इस समस्या के संभावित समाधान के रूप में, उन्होंने घोषणात्मक फ़र्मवेयर की मांग की है, जो हार्डवेयर लिंकेज और निर्भरता का वर्णन करेगा और इसमें [[ निष्पादन योग्य कोड ]] सम्मिलित नहीं होना चाहिए।<ref>{{cite web|url=http://www.markshuttleworth.com/archives/1332|title=एसीपीआई, फर्मवेयर और आपकी सुरक्षा|first1=Mark|last1=Shuttleworth|author-link=Mark Shuttleworth|date=March 17, 2014|url-status=live|archive-url=https://web.archive.org/web/20150315054919/http://markshuttleworth.com/archives/1332|archive-date=March 15, 2015}}</ref> फर्मवेयर ओपन-सोर्स सॉफ्टवेयर होना चाहिए | ओपन-सोर्स ताकि कोड की जांच और सत्यापन किया जा सके।
[[ कैननिकल (कंपनी) ]] कंपनी के संस्थापक [[ मार्क शटलवर्थ ]], जो [[ उबंटू लिनक्स ]] वितरण को बनाए रखता है, ने प्रोप्रायटरी सॉफ़्टवेयर फ़र्मवेयर को एक सुरक्षा जोखिम के रूप में वर्णित किया है, जिसमें कहा गया है कि आपके डिवाइस पर फ़र्मवेयर [[ एनएसए ]] का सबसे अच्छा दोस्त है और फ़र्मवेयर को स्मारकीय अनुपात का ट्रोजन हॉर्स कहता है। . उन्होंने जोर देकर कहा है कि निम्न-गुणवत्ता, [[ मालिकाना सॉफ्टवेयर ]] फर्मवेयर सिस्टम सुरक्षा के लिए एक बड़ा खतरा है:<ref name="linux-mag-162">{{cite magazine |title=घोषणात्मक फ़र्मवेयर के लिए शटलवर्थ कॉल|magazine=Linux Magazine |issue=162 |date=May 2014 |page=9 }}</ref> आपकी सबसे बड़ी गलती यह मान लेना है कि एनएसए एकमात्र ऐसी संस्था है जो भरोसे के इस पद का दुरुपयोग कर रही है{{snd}} वास्तविक रूप में, यह मानना ​​उचित है कि सभी फर्मवेयर असुरक्षा का एक नाला है, निर्माताओं से उच्चतम डिग्री की अक्षमता के सौजन्य से, और ऐसी एजेंसियों की एक बहुत विस्तृत श्रृंखला से उच्चतम डिग्री की क्षमता। इस समस्या के संभावित समाधान के रूप में, उन्होंने घोषणात्मक फ़र्मवेयर की मांग की है, जो हार्डवेयर लिंकेज और निर्भरता का वर्णन करेगा और इसमें [[ निष्पादन योग्य कोड ]] सम्मिलित नहीं होना चाहिए।<ref>{{cite web|url=http://www.markshuttleworth.com/archives/1332|title=एसीपीआई, फर्मवेयर और आपकी सुरक्षा|first1=Mark|last1=Shuttleworth|author-link=Mark Shuttleworth|date=March 17, 2014|url-status=live|archive-url=https://web.archive.org/web/20150315054919/http://markshuttleworth.com/archives/1332|archive-date=March 15, 2015}}</ref> फर्मवेयर ओपन-सोर्स सॉफ्टवेयर होना चाहिए | ओपन-सोर्स ताकि कोड की जांच और सत्यापन किया जा सके।


कस्टम फ़र्मवेयर हैक ने स्मार्टफ़ोन या USB डिवाइस जैसे उपकरणों में [[ मैलवेयर ]] इंजेक्ट करने पर भी ध्यान केंद्रित किया है। ऐसे ही एक स्मार्टफोन इंजेक्शन को [[ मैल्कन ]] में सिम्बियन OS#Malware पर प्रदर्शित किया गया था।<ref>{{cite web |url=http://malcon.org/web/techbrief/malcon-2010-technical-briefings/ |title=मालकॉन 2010 तकनीकी ब्रीफिंग|website=Malcon.org  |url-status=dead |archive-url=https://web.archive.org/web/20110704040605/http://malcon.org/web/techbrief/malcon-2010-technical-briefings/ |archive-date=2011-07-04 }}</ref><ref>{{cite web|url=http://www.h-online.com/security/news/item/Hacker-plants-back-door-in-Symbian-firmware-1149926.html |archive-url=https://web.archive.org/web/20130521142131/http://www.h-online.com/security/news/item/Hacker-plants-back-door-in-Symbian-firmware-1149926.html|archive-date=21 May 2013|title=हैकर सिम्बियन फ़र्मवेयर में बैक डोर प्लांट करता है|website=H-online.com |date=2010-12-08 |access-date=2013-06-14}}</ref> एक [[ हैकर सम्मेलन ]][[ ब्लैक हैट ब्रीफिंग ]] सम्मेलन में [[ बैडयूएसबी ]] नामक एक यूएसबी डिवाइस फर्मवेयर हैक प्रस्तुत किया गया था,<ref>{{cite web |url=https://www.wired.com/2014/07/usb-security/ |title=क्यों USB की सुरक्षा मौलिक रूप से टूटी हुई है I|website=Wired.com |date=2014-07-31 |access-date=2014-08-04 |url-status=live |archive-url=https://web.archive.org/web/20140803200841/http://www.wired.com/2014/07/usb-security/ |archive-date=2014-08-03 }}</ref> यह दर्शाता है कि कैसे एक यूएसबी फ्लैश ड्राइव माइक्रोकंट्रोलर को संगणक पर नियंत्रण रखने, डेटा को छानने, या प्रयोगकर्ता पर जासूसी करने के लिए विभिन्न अन्य डिवाइस प्रकारों को धोखा देने के लिए पुन: प्रोग्राम किया जा सकता है।<ref>{{cite web |url=https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil |title=BadUSB - खराब होने वाली एक्सेसरीज पर|website=BlackHat.com |access-date=2014-08-06 |url-status=live |archive-url=https://web.archive.org/web/20140808053344/https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil |archive-date=2014-08-08 }}</ref><ref>{{cite web
कस्टम फ़र्मवेयर हैक ने स्मार्टफ़ोन या यूएसबी डिवाइस जैसे उपकरणों में [[ मैलवेयर ]] इंजेक्ट करने पर भी ध्यान केंद्रित किया है। ऐसे ही एक स्मार्टफोन इंजेक्शन को [[ मैल्कन | मैल्कोन में सिम्बियन ओएस]] पर प्रदर्शित किया गया था।<ref>{{cite web |url=http://malcon.org/web/techbrief/malcon-2010-technical-briefings/ |title=मालकॉन 2010 तकनीकी ब्रीफिंग|website=Malcon.org  |url-status=dead |archive-url=https://web.archive.org/web/20110704040605/http://malcon.org/web/techbrief/malcon-2010-technical-briefings/ |archive-date=2011-07-04 }}</ref><ref>{{cite web|url=http://www.h-online.com/security/news/item/Hacker-plants-back-door-in-Symbian-firmware-1149926.html |archive-url=https://web.archive.org/web/20130521142131/http://www.h-online.com/security/news/item/Hacker-plants-back-door-in-Symbian-firmware-1149926.html|archive-date=21 May 2013|title=हैकर सिम्बियन फ़र्मवेयर में बैक डोर प्लांट करता है|website=H-online.com |date=2010-12-08 |access-date=2013-06-14}}</ref> एक [[ हैकर सम्मेलन ]] [[ ब्लैक हैट ब्रीफिंग ]] सम्मेलन में [[ बैडयूएसबी ]] नामक एक यूएसबी डिवाइस फर्मवेयर हैक प्रस्तुत किया गया था,<ref>{{cite web |url=https://www.wired.com/2014/07/usb-security/ |title=क्यों USB की सुरक्षा मौलिक रूप से टूटी हुई है I|website=Wired.com |date=2014-07-31 |access-date=2014-08-04 |url-status=live |archive-url=https://web.archive.org/web/20140803200841/http://www.wired.com/2014/07/usb-security/ |archive-date=2014-08-03 }}</ref> यह दर्शाता है कि कैसे एक यूएसबी फ्लैश ड्राइव माइक्रोकंट्रोलर को संगणक पर नियंत्रण रखने, डेटा को छानने, या प्रयोगकर्ता पर जासूसी करने के लिए विभिन्न अन्य डिवाइस प्रकारों को धोखा देने के लिए पुन: प्रोग्राम किया जा सकता है।<ref>{{cite web |url=https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil |title=BadUSB - खराब होने वाली एक्सेसरीज पर|website=BlackHat.com |access-date=2014-08-06 |url-status=live |archive-url=https://web.archive.org/web/20140808053344/https://www.blackhat.com/us-14/briefings.html#badusb-on-accessories-that-turn-evil |archive-date=2014-08-08 }}</ref><ref>{{cite web
  |url        = https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
  |url        = https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
  |title      = BadUSB – On accessories that turn evil
  |title      = BadUSB – On accessories that turn evil
Line 101: Line 102:
  |archive-url  = https://web.archive.org/web/20161019034729/https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
  |archive-url  = https://web.archive.org/web/20161019034729/https://srlabs.de/wp-content/uploads/2014/07/SRLabs-BadUSB-BlackHat-v1.pdf
  |archive-date = 2016-10-19
  |archive-date = 2016-10-19
}}</ref> अन्य सुरक्षा शोधकर्ताओं ने BadUSB के पीछे के सिद्धांतों का फायदा उठाने के तरीके पर आगे काम किया है,<ref>{{cite web|url=http://hackingpost.com/badusb-malware-infect-millions-of-usb/|title=BadUSB मैलवेयर जारी — लाखों USB ड्राइव को संक्रमित करें|website=The Hacking Post|access-date=7 October 2014|url-status=unfit|archive-url=https://web.archive.org/web/20141006121457/http://hackingpost.com/badusb-malware-infect-millions-of-usb/|archive-date=6 October 2014}}</ref> एक ही समय में हैकिंग टूल का स्रोत कोड जारी करना जिसका प्रयोग विभिन्न USB उपकरणों के व्यवहार को संशोधित करने के लिए किया जा सकता है।<ref>{{cite magazine|url=https://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/|title=यूएसबी को संक्रमित करने वाला अप्राप्य मैलवेयर अब खुला है|magazine=WIRED|access-date=7 October 2014|url-status=live|archive-url=https://web.archive.org/web/20141007092141/http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/|archive-date=7 October 2014|last1=Greenberg|first1=Andy}}</ref>
}}</ref> अन्य सुरक्षा शोधकर्ताओं ने बैडयूएसबी के पीछे के सिद्धांतों का फायदा उठाने के विधि पर आगे काम किया है,<ref>{{cite web|url=http://hackingpost.com/badusb-malware-infect-millions-of-usb/|title=BadUSB मैलवेयर जारी — लाखों USB ड्राइव को संक्रमित करें|website=The Hacking Post|access-date=7 October 2014|url-status=unfit|archive-url=https://web.archive.org/web/20141006121457/http://hackingpost.com/badusb-malware-infect-millions-of-usb/|archive-date=6 October 2014}}</ref> एक ही समय में हैकिंग टूल का स्रोत कोड जारी करना जिसका प्रयोग विभिन्न यूएसबी उपकरणों के व्यवहार को संशोधित करने के लिए किया जा सकता है।<ref>{{cite magazine|url=https://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/|title=यूएसबी को संक्रमित करने वाला अप्राप्य मैलवेयर अब खुला है|magazine=WIRED|access-date=7 October 2014|url-status=live|archive-url=https://web.archive.org/web/20141007092141/http://www.wired.com/2014/10/code-published-for-unfixable-usb-attack/|archive-date=7 October 2014|last1=Greenberg|first1=Andy}}</ref>




Line 138: Line 139:
{{Embedded systems}}
{{Embedded systems}}
{{Authority control}}
{{Authority control}}
[[Category: फर्मवेयर]]


[[Category: Machine Translated Page]]
[[Category:All articles containing potentially dated statements]]
[[Category:All articles with failed verification]]
[[Category:Articles containing potentially dated statements from 2010]]
[[Category:Articles with failed verification from October 2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Articles with short description]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 22/11/2022]]
[[Category:Created On 22/11/2022]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with empty portal template]]
[[Category:Pages with script errors]]
[[Category:Portal templates with redlinked portals]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite magazine]]
[[Category:Wikipedia metatemplates]]
[[Category:फर्मवेयर]]

Latest revision as of 15:57, 29 December 2022

एक टेलीविजन रिमोट कंट्रोल एक ऐसे उत्पाद का उदाहरण है जिसमें फर्मवेयर होता है।

कम्प्यूटिंग में, फर्मवेयर संगणक सॉफ्टवेयर का एक विशिष्ट वर्ग है जो डिवाइस के विशिष्ट हार्डवेयर (संगणक धातु सामग्री) के लिए निम्न-स्तर नियंत्रण प्रदान करता है। फ़र्मवेयर, जैसे पर्सनल संगणक का बीआईओएस , में डिवाइस के मूलभूत कार्य सम्मिलित हो सकते हैं, और ऑपरेटिंग सिस्टम जैसे उच्च-स्तरीय सॉफ़्टवेयर को हार्डवेयर अमूर्त सेवाएँ प्रदान कर सकते हैं। कम जटिल उपकरणों के लिए, फर्मवेयर डिवाइस के पूर्ण ऑपरेटिंग सिस्टम के रूप में कार्य कर सकता है, सभी नियंत्रण, निगरानी और डेटा बदलने का कार्य करता है। फ़र्मवेयर वाले उपकरणों के कुछ विशिष्ट उदाहरण अंतः स्थापित प्रणालियाँ (उपकरणों के नियंत्रण के लिए सॉफ्टवेयर चलाना), घरेलू और व्यक्तिगत प्रयोग के उपकरण, संगणक और संगणक बाह्य उपकरण हैं।

फर्मवेयर अनह्रासी मेमोरी डिवाइस जैसे रीड ऑनली मैमोरी (आरओएम) , ईपीआरओएम , ईपीआरओएम और फ्लैश मेमोरी में आयोजित किया जाता है। फर्मवेयर को अपडेट करने के लिए आरओएम एकीकृत परिपथ को भौतिक रूप से बदलने की आवश्यकता होती है, या ईपीआरओएम या फ्लैश मेमोरी को एक विशेष प्रक्रिया के माध्यम से पुन: प्रोग्राम करने की आवश्यकता होती है।[1] कुछ फर्मवेयर मेमोरी डिवाइस स्थायी रूप से स्थापित होते हैं और जिन्हें निर्माण के बाद बदले नहीं जा सकते। फ़र्मवेयर को अपडेट करने के सामान्य कारणों में बग को ठीक करना या डिवाइस में फ़ीचर जोड़ना सम्मिलित है।

इतिहास और शब्द व्युत्पत्ति

फ़र्मवेयर शब्द का पहली बार प्रयोग एस्चर ओप्लर ने 1967 के डाटामेशन लेख में किया था,[2][failed verification] जिसका प्रयोग "हार्डवेयर" और "सॉफ्टवेयर" के बीच एक मध्यस्थ शब्द के रूप में किया था।

इस लेख में, ओपलर ने एक नए तरह के संगणक प्रोग्राम का जिक्र किया था, जिसका प्रयोगकर्ता के दृष्टिकोण से पारंपरिक कार्यक्रमों से पृथक व्यावहारिक और मनोवैज्ञानिक उद्देश्य था।

जैसे-जैसे संगणक जटिलता में बढ़ने लगे, यह स्पष्ट हो गया कि प्रयोगकर्ता के विवेक पर अधिक जटिल प्रोग्राम चलाने के लिए आवश्यक एक सुसंगत वातावरण प्रदान करने के लिए पहले विभिन्न कार्यक्रमों को प्रारंभ करने और चलाने की आवश्यकता है। इसके लिए संगणक को उन प्रोग्रामों को स्वचालित रूप से चलाने के लिए प्रोग्रामिंग की आवश्यकता होती है। इसके अतिरिक्त, कंपनियों, विश्वविद्यालयों और विपणक के रूप में कम तकनीकी ज्ञान वाले लोगों को संगणक बेचना चाहते थे, एक साधारण प्रयोगकर्ता को व्यावहारिक उद्देश्यों के लिए आसानी से कार्यक्रम चलाने की अनुमति देने के लिए अधिक स्वतः नियंत्रण आवश्यक हो गया। इसने एक प्रकार के सॉफ़्टवेयर को जन्म दिया जिसे एक प्रयोगकर्ता सचेत रूप से नहीं चलाएगा, और इसने ऐसे सॉफ़्टवेयर का नेतृत्व किया जिसके बारे में एक साधारण प्रयोगकर्ता को पता भी नहीं चलेगा।[3]

मूल रूप से, इसका अर्थ एक लिखने योग्य नियंत्रण स्टोर (एक छोटी विशेष हाई-स्पीड मेमोरी) की सामग्री से है, जिसमें माइक्रोकोड होता है जो संगणक के निर्देश सेट को परिभाषित और कार्यान्वित करता है, और जिसे केंद्रीय प्रसंस्करण इकाई (सीपीयू) के निर्देशों को संशोधित करने या संशोधित करने के लिए पुनः लोड किया जा सकता है। ) निष्पादित कर सकता है। जैसा कि मूल रूप से प्रयोग किया जाता है, फ़र्मवेयर हार्डवेयर (स्वयं सीपीयू) और सॉफ़्टवेयर (सीपीयू पर चलने वाले सामान्य निर्देश) के विपरीत होता है। यह सीपीयू मशीन निर्देशों से नहीं बना था, बल्कि मशीन निर्देशों के कार्यान्वयन में सम्मिलित निचले स्तर के माइक्रोकोड से बना था। यह हार्डवेयर और सॉफ्टवेयर के बीच की सीमा पर उपस्थित था; इस प्रकार इसका नाम फर्मवेयर था। समय के साथ, इसके प्रयोग ने किसी भी संगणक प्रोग्राम को निरूपित करने के लिए फर्मवेयर शब्द का विस्तार किया, जो कि पीसी पर बीआईओएस, स्मार्टफोन पर बूट फर्मवेयर , संगणक बाह्य उपकरणों, या उपभोक्ता इलेक्ट्रॉनिक्स जैसे माइक्रोवेव ओवन , रिमोट नियंत्रण प्रणाली सहित हार्डवेयर से मजबूती से जुड़ा हुआ है।

अनुप्रयोग

संगणक

बेबी ऐटी मदरबोर्ड पर आरओएम बीआईओएस फर्मवेयर

कुछ स्थितियों में, विभिन्न फ़र्मवेयर घटक उतने ही महत्वपूर्ण हैं जितने कि एक कार्यशील संगणक में ऑपरेटिंग सिस्टम महत्वपूर्ण होते है। चूंकि, अधिकांश आधुनिक ऑपरेटिंग सिस्टमों के विपरीत, फर्मवेयर में शायद ही कभी एक अच्छी तरह से विकसित स्वचालित तंत्र होता है जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को ठीक करने के लिए खुद को अपडेट करता है। जो यूनिट को शिपिंग के बाद पता चला किसी भी कार्यक्षमता के मुद्दों को सही करने के लिए खुद को अपडेट करता है।

प्रयोगकर्ता द्वारा बीआईओएस को एक छोटे प्रयोगिता कार्यक्रम के माध्यम से मैन्युअल रूप से अपडेट किया जा सकता है। इसके विपरीत, मास भण्डारण डिवाइस (हार्ड-डिस्क ड्राइव, ऑप्टिकल डिस्क ड्राइव , फ्लैश मेमोरी भण्डारण जैसे सॉलिड स्टेट ड्राइव) में फर्मवेयर कम बार अपडेट किया जाता है, क्यों ही न फर्मवेयर के लिए फ्लैश मेमोरी (आरओएम, ईईपीआरओएम के अतिरिक्त) भण्डारण का प्रयोग किया जाता है।

अधिकांश संगणक सहायक उपकरण स्वयं विशेष प्रयोजन वाले संगणक होते हैं। प्रिंटर, स्कैनर, वेबकैम और यूएसबी फ्लैश ड्राइव जैसे उपकरणों में आंतरिक रूप से संग्रहीत फर्मवेयर होता है; कुछ उपकरण अपने फ़र्मवेयर के क्षेत्र उन्नयन की अनुमति भी दे सकते हैं।

संगणक फर्मवेयर के अन्य उदाहरणों में सम्मिलित हैं:

घर और व्यक्तिगत प्रयोग के उत्पाद

As of 2010, अधिकांश पोर्टेबल म्यूजिक प्लेयर फर्मवेयर अपग्रेड का समर्थन करते हैं। कुछ कंपनियां नए प्लेएबल फ़ाइल फ़ॉर्मेट (कोडेक्स ) जोड़ने के लिए फ़र्मवेयर अपडेट का प्रयोग करती हैं। फर्मवेयर अपडेट के साथ बदल सकने वाली अन्य सुविधाओं में जीयूआई या यहां तक ​​कि बैटरी जीवन भी सम्मिलित है। अधिकांश चल दूरभाष में समान कारणों से एयर फर्मवेयर अपग्रेड क्षमता पर फर्मवेयर होता है; कुछ को स्वीकृति या ध्वनि की गुणवत्ता बढ़ाने के लिए अपग्रेड भी किया जा सकता है।

ऑटोमोबाइल

1996 से, अधिकांश ऑटोमोबाइल ने यांत्रिक समस्याओं का पता लगाने के लिए एक ऑन-बोर्ड संगणक और विभिन्न सेंसर लगाए हैं। As of 2010, आधुनिक वाहन संगणक-नियंत्रित एंटी- रोधी ब्रेकिंग प्रणाली (ABS) और संगणक-संचालित संचरण नियंत्रण इकाई (TCUs) का भी प्रयोग करते हैं। ड्राइवर इस विधि से गाड़ी चलाते समय इन-डैश जानकारी भी प्राप्त कर सकता है, जैसे कि रीयल-टाइम ईंधन बचत और टायर प्रेशर रीडिंग। स्थानीय डीलर अधिकांश वाहन फ़र्मवेयर को अपडेट कर सकते हैं।

अन्य उदाहरण

अन्य फर्मवेयर अनुप्रयोगों में सम्मिलित हैं:

चमकता

फ्लैशिंग[4]नए डेटा के साथ ईईपीआरओएम या इलेक्ट्रॉनिक डिवाइस में उपस्थित फ्लैश मेमोरी मॉड्यूल में निहित उपस्थिता फर्मवेयर या डेटा की अधिलेखन सम्मिलित है।[4] यह एक डिवाइस को अपग्रेड करने के लिए किया जा सकता है[5] या उपकरण के प्रकार्य से संबद्ध सेवा प्रदाता को बदलने के लिए, जैसे कि एक मोबाइल फोन सेवा प्रदाता से दूसरे में बदलना या नया ऑपरेटिंग सिस्टम स्थापित करना। यदि फर्मवेयर अपग्रेड करने योग्य है, तो यह अधिकांश प्रदाता से एक प्रोग्राम के माध्यम से किया जाता है, और अधिकांश पुराने फ़र्मवेयर को अपग्रेड करने से पहले सहेजा जाता है ताकि प्रक्रिया के विफल होने पर या नए संस्करण के खराब होने पर इसे वापस लाया जा सके। वेंडर फ्लैशिंग टूल्स के लिए फ्री सॉफ्टवेयर बदलाव विकसित किए गए हैं, जैसे कि फ़्लैशरोम

फर्मवेयर हैकिंग

कभी-कभी, तृतीय पक्ष नई सुविधाएँ प्रदान करने या छिपी हुई कार्यक्षमता को अनलॉक करने के लिए फ़र्मवेयर का एक अनौपचारिक नया या संशोधित (बाद का) संस्करण विकसित करते हैं; इसे कस्टम फर्मवेयर कहा जाता है। पोर्टेबल मीडिया प्लेयर के फर्मवेयर प्रतिस्थापन के रूप में एक उदाहरण रॉकबॉक्स है। विभिन्न उपकरणों के लिए कई होमब्रू (वीडियो गेम) परियोजनाएं हैं, जो अधिकांश पहले से सीमित उपकरणों (जैसे, चल रहे कयामत (1993 वीडियो गेम) आइपॉड पर) में सामान्य-उद्देश्य कंप्यूटिंग कार्यक्षमता को अनलॉक करती हैं।

फर्मवेयर हैक सामान्यतः खुद को स्थापित करने या चलाने के लिए कई उपकरणों पर फर्मवेयर अपडेट सुविधा का लाभ उठाते हैं। चूँकि, कुछ को चलाने के लिए शोषण (संगणक सुरक्षा) का सहारा लेना चाहिए, क्योंकि निर्माता ने हार्डवेयर को अहस्ताक्षरित कोड चलाने से रोकने के लिए लॉक करने का प्रयास किया है।

अधिकांश फ़र्मवेयर हैक मुफ़्त सॉफ़्टवेयर होते हैं।

एचडीडी फर्मवेयर हैक

मॉस्को स्थित कास्परस्की लैब ने डेवलपर्स के एक समूह ने इसे समीकरण समूह के रूप में संदर्भित किया है, जिसने हार्ड डिस्क ड्राइव फर्मवेयर संशोधनों को विभिन्न ड्राइव मॉडल के लिए विकसित किया है, जिसमें ट्रोजन हॉर्स (कंप्यूटिंग) सम्मिलित है जो डेटा को उन स्थानों पर ड्राइव पर संग्रहीत करने की अनुमति देता है जो ड्राइव को फॉर्मेट या वाइप करने पर भी मिटाया नहीं जाएगा।[6] चूंकि कैस्पर्सकी लैब की रिपोर्ट ने स्पष्ट रूप से यह दावा नहीं किया कि यह समूह संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (NSA) का हिस्सा है, विभिन्न इक्वेशन ग्रुप सॉफ्टवेयर के कोड से प्राप्त साक्ष्य बताते हैं कि वे एनएसऐ का हिस्सा हैं।[7][8]

कैस्पर्सकी लैब के शोधकर्ताओं ने इक्वेशन ग्रुप द्वारा किए गए उपक्रमों को अब तक के सबसे उन्नत हैकिंग ऑपरेशन के रूप में वर्गीकृत किया, साथ ही कम से कम 42 देशों में इक्वेशन ग्रुप द्वारा किए गए लगभग 500 संक्रमणों का दस्तावेजीकरण किया।

सुरक्षा जोखिम

कैननिकल (कंपनी) कंपनी के संस्थापक मार्क शटलवर्थ , जो उबंटू लिनक्स वितरण को बनाए रखता है, ने प्रोप्रायटरी सॉफ़्टवेयर फ़र्मवेयर को एक सुरक्षा जोखिम के रूप में वर्णित किया है, जिसमें कहा गया है कि आपके डिवाइस पर फ़र्मवेयर एनएसए का सबसे अच्छा दोस्त है और फ़र्मवेयर को स्मारकीय अनुपात का ट्रोजन हॉर्स कहता है। . उन्होंने जोर देकर कहा है कि निम्न-गुणवत्ता, मालिकाना सॉफ्टवेयर फर्मवेयर सिस्टम सुरक्षा के लिए एक बड़ा खतरा है:[9] आपकी सबसे बड़ी गलती यह मान लेना है कि एनएसए एकमात्र ऐसी संस्था है जो भरोसे के इस पद का दुरुपयोग कर रही है – वास्तविक रूप में, यह मानना ​​उचित है कि सभी फर्मवेयर असुरक्षा का एक नाला है, निर्माताओं से उच्चतम डिग्री की अक्षमता के सौजन्य से, और ऐसी एजेंसियों की एक बहुत विस्तृत श्रृंखला से उच्चतम डिग्री की क्षमता। इस समस्या के संभावित समाधान के रूप में, उन्होंने घोषणात्मक फ़र्मवेयर की मांग की है, जो हार्डवेयर लिंकेज और निर्भरता का वर्णन करेगा और इसमें निष्पादन योग्य कोड सम्मिलित नहीं होना चाहिए।[10] फर्मवेयर ओपन-सोर्स सॉफ्टवेयर होना चाहिए | ओपन-सोर्स ताकि कोड की जांच और सत्यापन किया जा सके।

कस्टम फ़र्मवेयर हैक ने स्मार्टफ़ोन या यूएसबी डिवाइस जैसे उपकरणों में मैलवेयर इंजेक्ट करने पर भी ध्यान केंद्रित किया है। ऐसे ही एक स्मार्टफोन इंजेक्शन को मैल्कोन में सिम्बियन ओएस पर प्रदर्शित किया गया था।[11][12] एक हैकर सम्मेलन ब्लैक हैट ब्रीफिंग सम्मेलन में बैडयूएसबी नामक एक यूएसबी डिवाइस फर्मवेयर हैक प्रस्तुत किया गया था,[13] यह दर्शाता है कि कैसे एक यूएसबी फ्लैश ड्राइव माइक्रोकंट्रोलर को संगणक पर नियंत्रण रखने, डेटा को छानने, या प्रयोगकर्ता पर जासूसी करने के लिए विभिन्न अन्य डिवाइस प्रकारों को धोखा देने के लिए पुन: प्रोग्राम किया जा सकता है।[14][15] अन्य सुरक्षा शोधकर्ताओं ने बैडयूएसबी के पीछे के सिद्धांतों का फायदा उठाने के विधि पर आगे काम किया है,[16] एक ही समय में हैकिंग टूल का स्रोत कोड जारी करना जिसका प्रयोग विभिन्न यूएसबी उपकरणों के व्यवहार को संशोधित करने के लिए किया जा सकता है।[17]


यह भी देखें


इस पेज में लापता आंतरिक लिंक की सूची

  • संगणक परिधीय
  • नॉन - वोलेटाइल मेमोरी
  • सेंट्रल प्रोसेसिंग यूनिट
  • निर्देश समुच्चय
  • बेबी ए.टी
  • सामान्य फर्मवेयर पर्यावरण
  • एआरसीएस (कंप्यूटिंग)
  • हवा पर फर्मवेयर
  • फ्री सीएमसी
  • m0n0wall
  • नेटवर्क संलग्न संग्रहण
  • NAS4मुक्त
  • यूएसबी यंत्र
  • रॉम छवि

संदर्भ

  1. "फर्मवेयर क्या है?". 23 January 2013.
  2. Opler, Ascher (January 1967). "Fourth-Generation Software". Datamation. 13 (1): 22–24.
  3. "कंप्यूटर अनुप्रयोग और अवधारणाओं का परिचय। मॉड्यूल 3: सिस्टम सॉफ्टवेयर". Lumen.
  4. 4.0 4.1 "चमकता फर्मवेयर". Tech-Faq.com. Archived from the original on September 27, 2011. Retrieved July 8, 2011.
  5. "एचटीसी डेवलपर सेंटर". HTC. Archived from the original on April 26, 2011. Retrieved July 8, 2011.
  6. "इक्वेशन ग्रुप: द क्राउन क्रिएटर ऑफ़ साइबर-जासूसी". Kaspersky Lab. February 16, 2015. Archived from the original on December 2, 2015.
  7. Dan Goodin (February 2015). "एनएसए से बंधे "सर्वशक्तिमान" हैकर्स 14 साल तक कैसे छिपे रहे - और आखिर में पाए गए". Ars Technica. Archived from the original on 2016-04-24.
  8. "ब्रेकिंग: कास्परस्की ने एनएसए की दुनिया भर में लगभग सभी हार्ड-ड्राइव फर्मवेयर की बैकडोर हैकिंग का पर्दाफाश किया". Daily Kos. February 17, 2015. Archived from the original on February 25, 2015.
  9. "घोषणात्मक फ़र्मवेयर के लिए शटलवर्थ कॉल". Linux Magazine. No. 162. May 2014. p. 9.
  10. Shuttleworth, Mark (March 17, 2014). "एसीपीआई, फर्मवेयर और आपकी सुरक्षा". Archived from the original on March 15, 2015.
  11. "मालकॉन 2010 तकनीकी ब्रीफिंग". Malcon.org. Archived from the original on 2011-07-04.
  12. "हैकर सिम्बियन फ़र्मवेयर में बैक डोर प्लांट करता है". H-online.com. 2010-12-08. Archived from the original on 21 May 2013. Retrieved 2013-06-14.
  13. "क्यों USB की सुरक्षा मौलिक रूप से टूटी हुई है I". Wired.com. 2014-07-31. Archived from the original on 2014-08-03. Retrieved 2014-08-04.
  14. "BadUSB - खराब होने वाली एक्सेसरीज पर". BlackHat.com. Archived from the original on 2014-08-08. Retrieved 2014-08-06.
  15. Karsten Nohl; Sascha Krißler; Jakob Lell (2014-08-07). "BadUSB – On accessories that turn evil" (PDF). srlabs.de. Archived (PDF) from the original on 2016-10-19. Retrieved 2014-08-23.
  16. "BadUSB मैलवेयर जारी — लाखों USB ड्राइव को संक्रमित करें". The Hacking Post. Archived from the original on 6 October 2014. Retrieved 7 October 2014.{{cite web}}: CS1 maint: unfit URL (link)
  17. Greenberg, Andy. "यूएसबी को संक्रमित करने वाला अप्राप्य मैलवेयर अब खुला है". WIRED. Archived from the original on 7 October 2014. Retrieved 7 October 2014.