7Sep

Companiile de PC-uri devin limitate de securitate

click fraud protection

Nimic nu este perfect sigur și niciodată nu vom elimina orice vulnerabilitate acolo. Dar nu ar trebui să vedem cât de multe greșeli nedorite pe care le-am văzut de la HP, Apple, Intel și Microsoft în 2017.

Vă rugăm, producătorii de PC-uri: Petreceți timp pentru munca plictisitoare pentru a vă asigura securitatea PC-urilor. Avem nevoie de securitate mai mult decât avem nevoie de noi caracteristici strălucitoare.

Apple a lăsat o gaură Gaping în MacOS și a făcut o lucrare proastă care să o pătrundă

Dacă ar fi fost vreun alt an, oamenii ar fi ținut Mac-urile Apple ca pe o alternativă la haosul PC-ului. Dar acest lucru este anul 2017, iar Apple a avut cea mai amădătoare, greseală a tuturor - să începem acolo.

Ultima versiune a MacOS, cunoscută sub numele de "High Sierra", a avut o gaură de securitate care permitea atacatorilor să se conecteze rapid ca root și să aibă acces deplin la PC - încercând să vă conectați de câteva ori fără o parolă.Acest lucru s-ar putea întâmpla de la distanță prin intermediul partajării de ecran, și ar putea chiar ocoli criptarea FileVault folosită pentru a vă proteja fișierele.

instagram viewer

Mai rău încă, patch-uri Apple sa grăbit să remedieze acest lucru nu a rezolvat neapărat problema. Dacă ați instalat ulterior o altă actualizare( înainte ca gaura de securitate să fi fost găsită), aceasta ar deschide din nou gaura - patch-ul Apple nu a fost inclus în alte actualizări ale sistemului de operare. Deci, nu numai că a fost o greșeală greșită în High Sierra, în primul rând, dar reacția Apple - destul de rapidă - a fost o mizerie.

Aceasta este o greșeală incredibil de proastă de la Apple. Dacă Microsoft ar avea o astfel de problemă în Windows, directorii Apple ar fi luat fotografii de la Windows în prezentări pentru anii următori.

Apple a rămas mult timp pe reputația de securitate a Macului, chiar dacă Mac-urile sunt în continuare mai puțin sigure decât PC-urile Windows în câteva moduri fundamentale. De exemplu, Mac-urile încă nu au UEFI Secure Boot pentru a împiedica atacatorii să manipuleze procesul de boot, deoarece PC-urile Windows au avut de la Windows 8. Securitatea prin obscuritate nu va mai zbura pentru Apple și trebuie să o pasajsus.

Software-ul preinstalat al HP este un dezastru absolut

HP nu a avut un an bun. Cea mai gravă problemă pe care am experimentat-o ​​personal la laptop-ul meu a fost keyloggerul Conexant. Multe laptopuri HP au fost livrate cu un driver audio care a înregistrat toate apăsările de taste într-un fișier MicTray.log de pe computer, pe care oricine l-ar putea vedea( sau fura).Este absolut nebun faptul că HP nu ar fi prins acest cod de depanare înainte de a fi livrat pe PC-uri. Nici măcar nu a fost ascuns - a creat în mod activ un fișier de keylogger!

Au fost și alte probleme mai puțin grave și în PC-urile HP.Controversa HP TouchPoint Manager nu a fost destul de "spyware", așa cum a susținut o mulțime de mass-media, dar HP nu a reușit să comunice cu clienții săi despre această problemă, iar software-ul TouchPoint Manager era încă un program inutil, CPU-hogging care nu estenecesare pentru computerele de acasă.

În plus, laptopurile HP au avut încă un alt keylogger instalat în mod prestabilit ca parte a driver-elor touchpad Synaptics. Aceasta nu este la fel de ridicolă ca Conexant - este dezactivată implicit și nu poate fi activată fără accesul administratorului - dar ar putea ajuta atacatorii să se sustragă detectării prin intermediul unor instrumente antimalware dacă doreau să creeze un laptop HP.Mai rau, raspunsul HP implica faptul ca alti producatori de PC-uri pot avea acelasi driver cu acelasi keylogger. Deci, poate fi o problemă în întreaga industrie a PC-urilor.

Procesorul secret Intel-In-a-Processor este plin cu gauri

Intel's Engine Management este un sistem de operare cutie neagră cu sursă închisă care face parte din toate chipset-urile moderne Intel. Toate PC-urile au Intel Management Engine în unele configurații, chiar Mac-uri moderne.

În ciuda aparenței impresii a lui Intel de securitate prin obscuritate, am văzut multe vulnerabilități de securitate în Intel Management Engine în acest an. Mai devreme în 2017, a existat o vulnerabilitate care a permis accesul la administrare la distanță fără o parolă.Din fericire, acest lucru sa aplicat numai pe PC-uri care au activat tehnologia Intel Active Management Technology( AMT), deci nu ar afecta PC-urile utilizatorilor de acasă.

De atunci, însă, am văzut o mulțime de alte găuri de securitate care trebuiau să fie patch-uri în aproape fiecare PC.Multe dintre PC-urile afectate încă nu au avut patch-uri eliberate pentru ei încă.

Acest lucru este deosebit de rău, deoarece Intel refuză să permită utilizatorilor să dezactiveze rapid Intel Management Engine cu o setare a firmware-ului UEFI( BIOS).Dacă aveți un PC cu Intel ME pe care producătorul nu îl va actualiza, nu aveți noroc și veți avea un PC vulnerabil pentru totdeauna. .. până când veți cumpăra unul nou.

În grămada de lansare a propriului software de administrare de la distanță, care poate funcționa chiar și atunci când un PC este oprit, au introdus o țintă suculentă pentru compromiterea atacatorilor. Atacurile împotriva motorului Intel Management vor funcționa pe orice calculator modern.În 2017, vedem primele consecințe ale acesteia.

Chiar și Microsoft are nevoie de puțin anticipare

Ar fi ușor să îndrumăm Microsoft și să spunem că toată lumea trebuie să învețe de la inițiativa Microsoft Trustworthy Computing Initiative, care a început în zilele Windows XP.

Dar chiar Microsoft a fost un pic neglijent in acest an. Nu este vorba doar de găuri de securitate normale, cum ar fi o gaură de executare a codului la distanță în Windows Defender, dar problemele pe care Microsoft ar fi trebuit să le vadă cu ușurință.

Epidemiile malware rătăcite WannaCry și Petya în 2017 s-au răspândit folosind găuri de securitate în vechiul protocol SMBv1.Toată lumea știa că acest protocol era vechi și vulnerabil, iar Microsoft chiar a recomandat dezactivarea acestuia. Dar, în ciuda tuturor acestor lucruri, a fost încă activat în mod implicit pe Windows 10 până la actualizarea Fall Creators.Și a fost dezactivat doar pentru că atacurile masive l-au împins pe Microsoft să rezolve problema în cele din urmă.

Aceasta înseamnă că Microsoft are grijă atât de mult de compatibilitatea cu versiunile anterioare, încât va deschide utilizatorii Windows pentru a ataca, mai degrabă decât să dezactiveze în mod proactiv funcțiile pe care foarte puțini oameni le au nevoie. Microsoft nu a trebuit nici măcar să o elimine - trebuie doar să o dezactivați în mod implicit! Organizațiile ar fi putut să o reactiveze cu ușurință în scopuri moștenite, iar utilizatorii de acasă nu ar fi fost vulnerabili la două dintre cele mai mari epidemii din 2017.Microsoft are nevoie de previziune pentru a elimina caracteristici ca aceasta înainte de a provoca astfel de probleme majore.

Aceste companii nu sunt singurele care au probleme, desigur.2017 a văzut-o pe Lenovo în cele din urmă să se stabilească împreună cu Comisia Federală a Comerțului din SUA cu privire la instalarea software-ului "Superfish" man-in-the-middle pe PC-uri înapoi în 2015. Dell a livrat, de asemenea, un certificat rădăcină care ar permite un atac de tip man-in-the-middleîn 2015.

Toate acestea par prea mult. Este timpul ca toți cei implicați să devină mai serioși în ceea ce privește securitatea, chiar dacă trebuie să întârzie unele noi caracteristici strălucitoare. Făcând acest lucru s-ar putea să nu luăm titluri. .. dar va împiedica titlurile pe care nici unul dintre noi nu vrea să le vadă.

Credit de imagine: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com