7Sep

بيسي الشركات هي الحصول على قذرة مع الأمن

لا شيء آمن تماما، ونحن لن القضاء على كل الضعف هناك.ولكن لا ينبغي لنا أن نرى العديد من الأخطاء قذرة كما رأينا من هب، وأبل، وإنتل، ومايكروسوفت في عام 2017.

من فضلك، الشركات المصنعة للكمبيوتر: قضاء بعض الوقت على العمل مملة لجعل أجهزة الكمبيوتر لدينا آمنة.نحن بحاجة إلى الأمن أكثر مما نحتاج إليه ميزات جديدة لامعة.

التفاح ترك ثقب الفجوة في ماك، و هل وظيفة سيئة الترقيع و

إذا كان هذا أي سنة أخرى، والناس سوف يكون عقد أجهزة ماكينتوش أبل حتى كبديل للفوضى الكمبيوتر.ولكن هذا هو عام 2017، وكان أبل لديها أكثر الهواة، خطأ قذرة من كل ذلك دعونا نبدأ هناك.

أحدث نسخة من أبل من ماك، المعروفة باسم "هاي سيرا"، كان لديها ثغرة أمنية متفاوتة سمحت للمهاجمين بتسجيل الدخول بسرعة كجذر والحصول على حق الوصول الكامل إلى جهاز الكمبيوتر الخاص بك فقط عن طريق محاولة تسجيل الدخول عدة مرات دون كلمة مرور.يمكن أن يحدث هذا عن بعد عبر مشاركة الشاشة، ويمكن أن يتجاوز حتى تشفير فيليفولت المستخدم لتأمين الملفات الخاصة بك.

الأسوأ من ذلك، بقع أبل هرع إلى إصلاح هذا لم يكن بالضرورة إصلاح المشكلة.إذا قمت بتثبيت تحديث آخر بعد ذلك( من قبل العثور على ثقب الأمن)، فإنه سيتم إعادة فتح حفرة أبل التصحيح لم تحصل على تضمينها في أي تحديثات نظام التشغيل الأخرى.لذلك ليس فقط كان خطأ سيئا في هاي سيرا في المقام الأول، ولكن استجابة أبل - في حين سريع إلى حد ما - كان فوضى.

هذا خطأ سيء بشكل لا يصدق من أبل.إذا كان لدى مايكروسوفت مثل هذه المشكلة في ويندوز، وسوف المديرين التنفيذيين أبل أخذ الطلقات في ويندوز في العروض التقديمية لسنوات قادمة.

أبل قد تم التستر على سمعة الأمن ماك لفترة طويلة جدا، على الرغم من أن أجهزة ماكينتوش لا تزال أقل أمنا من أجهزة الكمبيوتر ويندوز في بعض الطرق الأساسية.على سبيل المثال، لا تزال أجهزة ماكينتوش لا تملك إيفي سيكور بوت لمنع المهاجمين من العبث بعملية التمهيد، كما كانت أجهزة الكمبيوتر ويندوز منذ ويندوز 8. الأمن عن طريق الغموض لن يطير لأبل بعد الآن، وأنها بحاجة إلى خطوةفوق.

البرامج المثبتة مسبقا من هب هي فوضى مطلقة

لم يكن هب عاما جيدا.أسوأ مشكلة، وأنا شخصيا شهدت على جهاز الكمبيوتر المحمول، وكان كونيكسانت كيلغر.العديد من أجهزة الكمبيوتر المحمولة هب التي يتم شحنها مع برنامج تشغيل الصوت الذي قام بتسجيل كافة الضغطات إلى ملف MicTray.log على الكمبيوتر، والتي يمكن لأي شخص عرض( أو سرقة).انها مجنونة تماما أن هب لن قبض على هذا الرمز التصحيح قبل شحنها على أجهزة الكمبيوتر الشخصية.لم يكن حتى مخفية، كان بنشاط إنشاء ملف كيلغر!

كانت هناك مشاكل أخرى أقل خطورة في أجهزة الكمبيوتر هب، أيضا.لم يكن جدل هب توكبوانت ماناجر تماما "برامج التجسس" مثل الكثير من وسائل الإعلام ادعى، ولكن هب فشلت في التواصل مع عملائها حول هذه المشكلة، وكان برنامج إدارة توكبوانت لا يزال عديمة الفائدة، وبرنامج المعالجة المركزية- هوجينغ التي ليستاللازمة لأجهزة الكمبيوتر المنزلية.

وأعلى كل ذلك، كان أجهزة الكمبيوتر المحمولة هب بعد كلوغر آخر تثبيت بشكل افتراضي كجزء من برامج التشغيل لوحة اللمس سنبتيكس.هذا واحد ليس تماما كما مثير للسخرية كما كونيكسانت، انها المعطلة بشكل افتراضي ولا يمكن تمكين دون الوصول المسؤول - ولكن يمكن أن تساعد المهاجمين التهرب من الكشف عن طريق أدوات مكافحة البرامج الضارة إذا أرادوا كييلوغ كمبيوتر محمول هب.والأسوأ من ذلك، استجابة هب يعني أن شركات تصنيع أجهزة الكمبيوتر الأخرى قد يكون لها نفس السائق مع كلوغر نفسه.لذلك قد يكون مشكلة عبر صناعة الكمبيوتر على نطاق أوسع.

معالج إنتل سيكريت داخل المعالج هو مكدسة مع الثقوب

محرك إدارة إنتل هو نظام التشغيل صندوق أسود صغير المصدر مغلق وهذا جزء من جميع شرائح إنتل الحديثة.جميع أجهزة الكمبيوتر لديها محرك إدارة إنتل في بعض التكوين، وحتى أجهزة ماكينتوش الحديثة.

على الرغم من دفع إنتل الواضح للأمن من خلال الغموض، فقد رأينا العديد من الثغرات الأمنية في محرك إدارة إنتل هذا العام.وفي وقت سابق من عام 2017، كان هناك ضعف يسمح بالوصول إلى الإدارة عن بعد بدون كلمة مرور.لحسن الحظ، وهذا ينطبق فقط على أجهزة الكمبيوتر التي تم تنشيط تقنية الإدارة النشطة إنتل( أمت)، لذلك لن يؤثر على أجهزة الكمبيوتر المستخدمين المنزليين.

منذ ذلك الحين، على الرغم من أننا رأينا مجموعة من الثقوب الأمنية الأخرى التي تحتاج إلى أن تصحح في كل جهاز كمبيوتر تقريبا.العديد من أجهزة الكمبيوتر المصابة لا تزال لم يكن بقع صدر لهم حتى الان.

هذا أمر سيئ للغاية لأن إنتل ترفض السماح للمستخدمين بتعطيل محرك إدارة إنتيل بسرعة مع إعداد إيفي الثابتة( بيوس).إذا كان لديك جهاز كمبيوتر مع إنتل مي أن الشركة المصنعة لن يتم تحديث، كنت من الحظ وسوف يكون جهاز الكمبيوتر الضعيفة إلى الأبد. .. حسنا، حتى تشتري واحدة جديدة.

في تسرع إنتل لإطلاق برامج الإدارة عن بعد الخاصة بها التي يمكن أن تعمل حتى عندما يتم تشغيل جهاز الكمبيوتر خارج، فقد أدخلت الهدف العصير للمهاجمين إلى حل وسط.الهجمات ضد محرك إدارة إنتل سوف تعمل على أي جهاز كمبيوتر حديث عمليا.وفي عام 2017، نشهد النتائج الأولى لذلك.

حتى ميكروسوفت تحتاج إلى القليل من الاستشراف

سيكون من السهل أن نشير إلى ميكروسوفت ونقول أن الجميع بحاجة إلى التعلم من مبادرة الحوسبة الموثوقة من مايكروسوفت، والتي بدأت في أيام ويندوز زب.

ولكن حتى كانت مايكروسوفت قذرة قليلا هذا العام.هذا ليس فقط حول الثقوب الأمنية العادية مثل ثقب التنفيذ عن بعد رمز سيئة في ويندوز ديفندر، ولكن المشاكل يجب أن يكون مايكروسوفت بسهولة قادرا على رؤية القادمة.

و أناكري سيئة وبيتيا البرامج الضارة الخبيثة في عام 2017 على حد سواء انتشرت باستخدام الثقوب الأمنية في بروتوكول SMBv1 القديم.الجميع يعرف أن هذا البروتوكول القديم والضعيف، وأوصت مايكروسوفت تعطيل ذلك.ولكن، على الرغم من كل ذلك، كان لا يزال تمكين افتراضيا على ويندوز 10 حتى تحديث الخالقين الخريف.وكان معوقا فقط لأن الهجمات الضخمة دفعت مايكروسوفت لمعالجة المشكلة في النهاية.

وهذا يعني أن مايكروسوفت تهتم كثيرا حول التوافق القديم أنه سيتم فتح مستخدمي ويندوز للهجوم بدلا من تعطيل استباقي الميزات عدد قليل جدا من الناس بحاجة.مايكروسوفت لم يكن لديك حتى لإزالته فقط تعطيله افتراضيا!ويمكن للمنظمات أن تعيد تمكينها بسهولة لأغراض تراثية، كما أن المستخدمين المنزليين لن يكونوا معرضين لاثنين من أكبر الأوبئة في عام 2017.تحتاج ميكروسوفت إلى التبصر لإزالة ميزات مثل هذا قبل أن تسبب مثل هذه المشاكل الرئيسية.

هذه الشركات ليست الوحيدة التي لديها مشاكل، بطبيعة الحال.في عام 2017، استقرت لينوفو أخيرا مع لجنة التجارة الفدرالية الأمريكية حول تثبيت برنامج "سوبيرفيش" في منتصف العام على أجهزة الكمبيوتر مرة أخرى في عام 2015. وشحن ديل أيضا شهادة جذر من شأنها أن تسمح لهجوم رجل في منتصف الظهرفي عام 2015.

هذا يبدو فقط مثل الكثير.حان الوقت كل شخص يشارك يحصل أكثر خطورة حول الأمن، حتى لو كان لديهم لتأخير بعض الميزات الجديدة لامعة.القيام بذلك قد لا انتزاع العناوين. .. لكنه سوف منع العناوين لا أحد منا نريد أن نرى.

صورة الائتمان: جا-إيماجيس / Shutterstock.com، فوشوتر / Shutterstock.com