7Sep

PC-Unternehmen werden schlampig mit Sicherheit

click fraud protection

Nichts ist vollkommen sicher, und wir werden niemals jede Schwachstelle draußen beseitigen. Aber wir sollten nicht so viele schlampige Fehler sehen, wie wir es von HP, Apple, Intel und Microsoft im Jahr 2017 gesehen haben.

Bitte, PC-Hersteller: Verbringe Zeit mit der langweiligen Arbeit, um unsere PCs zu sichern. Wir brauchen mehr Sicherheit als glänzende neue Funktionen.

Apple hat ein Loch in macOS hinterlassen und einen schlechten Job gepatcht

Wenn dies ein anderes Jahr wäre, würden die Leute Apple Macs als Alternative zum PC-Chaos halten. Aber das ist 2017, und Apple hat den amateurhaftesten, schlampigsten Fehler von allen gehabt - also lasst uns dort anfangen.

Apples neueste Version von macOS, bekannt als "High Sierra", hatte ein riesiges Sicherheitsloch, durch das sich Angreifer schnell als root anmelden konnten und vollen Zugriff auf Ihren PC erhielten - indem Sie sich einfach mehrmals ohne Passwort anmelden. Dies könnte per Fernzugriff über die Bildschirmfreigabe erfolgen und könnte sogar die FileVault-Verschlüsselung umgehen, die zum Sichern Ihrer Dateien verwendet wird.

instagram viewer

Schlimmer noch, die Patches, die Apple herausbrachte, um das Problem zu beheben, behoben das Problem nicht unbedingt. Wenn Sie anschließend ein anderes Update installierten( von dem Zeitpunkt an, an dem das Sicherheitsloch gefunden wurde), würde es das Loch wieder öffnen - Apples Patch wurde nicht in andere Betriebssystem-Updates aufgenommen. Es war also nicht nur in High Sierra überhaupt ein böser Fehler, sondern Apples Antwort - obwohl ziemlich schnell - war ein Durcheinander.

Dies ist ein unglaublich schlechter Fehler von Apple. Wenn Microsoft ein solches Problem in Windows hätte, würden Apple-Manager in den kommenden Jahren bei Präsentationen Präsentationen machen.

Apple hat sich viel zu lange auf den Ruf des Mac-Sicherheitsdienstes gestützt, auch wenn Macs in einigen grundlegenden Punkten immer noch weniger sicher sind als Windows-PCs. Zum Beispiel haben Macs immer noch keinen UEFI Secure Boot, um Angreifer daran zu hindern, den Boot-Prozess zu manipulieren, wie es Windows-PCs seit Windows 8 getan haben. Sicherheit durch Unklarheit wird für Apple nicht mehr fliegen und sie müssen es Schritt für Schritt ändernoben.

HPs vorinstallierte Software ist ein absoluter Fehler

HP hatte kein gutes Jahr. Ihr schlimmstes Problem, das ich persönlich auf meinem Laptop erlebt habe, war der Conexant Keylogger. Viele HP Laptops wurden mit einem Audiotreiber ausgeliefert, der alle Tastatureingaben in eine MicTray.log-Datei auf dem Computer speicherte, die jeder ansehen( oder stehlen) konnte. Es ist absolut verrückt, dass HP diesen Debug-Code nicht abfangen würde, bevor er auf PCs ausgeliefert wird. Es war nicht einmal versteckt - es war aktiv eine Keylogger-Datei zu erstellen!

Es gab auch andere, weniger schwerwiegende Probleme in HP PCs. Die Kontroverse mit dem HP Touchpoint Manager war nicht ganz "Spyware", wie viele Medien behaupteten, aber HP versäumte es, mit seinen Kunden über das Problem zu kommunizieren, und die Touchpoint Manager-Software war immer noch ein nutzloses CPU-zermürbendes Programmnotwendig für Heimcomputer.

Und um das Ganze abzurunden, haben HP-Laptops standardmäßig einen weiteren Keylogger als Teil der Synaptics Touchpad-Treiber installiert. Dieser ist nicht ganz so lächerlich wie Conexant - er ist standardmäßig deaktiviert und kann nicht ohne Administratorzugriff aktiviert werden - aber er könnte Angreifern helfen, die Erkennung durch Antimalware-Tools zu umgehen, wenn sie einen HP-Laptop mit einem Keylog verbinden möchten. Schlimmer noch, die Antwort von HP impliziert, dass andere PC-Hersteller den gleichen Treiber mit demselben Keylogger haben könnten. Es kann also ein Problem in der gesamten PC-Industrie sein.

Intels Secret Processor-Within-a-Processor wird mit Löchern durchlöchert

Intels Management Engine ist ein kleines Close-Source-Blackbox-Betriebssystem, das zu allen modernen Intel-Chipsätzen gehört. Alle PCs haben in einigen Konfigurationen die Intel Management Engine, sogar moderne Macs.

Trotz des offenkundigen Sicherheitsvorsprungs von Intel haben wir in diesem Jahr viele Sicherheitslücken in der Intel Management Engine gesehen. Anfang 2017 gab es eine Sicherheitslücke, die den Fernzugriff auf die Verwaltung ohne Passwort ermöglichte. Glücklicherweise galt dies nur für PCs, auf denen Intels Active Management Technology( AMT) aktiviert war, so dass die PCs von Heimbenutzern nicht betroffen waren.

Seitdem haben wir jedoch eine Reihe anderer Sicherheitslücken gesehen, die in praktisch jedem PC gepatcht werden mussten. Viele der betroffenen PCs haben noch keine Patches für sie veröffentlicht.

Dies ist besonders schlimm, da Intel es Benutzern nicht erlaubt, die Intel Management Engine mit einer UEFI-Firmware( BIOS) -Einstellung schnell zu deaktivieren. Wenn Sie einen PC mit der Intel ME haben, den der Hersteller nicht aktualisieren wird, haben Sie kein Glück und werden für immer einen anfälligen PC haben. .. nun, bis Sie einen neuen kaufen.

In Intels Eile, eine eigene Remote-Verwaltungssoftware zu starten, die selbst dann funktioniert, wenn ein PC ausgeschaltet wird, haben sie ein saftiges Angriffsziel für Angreifer eingeführt. Angriffe gegen die Intel Management-Engine funktionieren auf praktisch jedem modernen PC.Im Jahr 2017 sehen wir die ersten Konsequenzen.

Selbst Microsoft braucht eine kleine Vorausschau

Es wäre leicht, auf Microsoft zu verweisen und zu sagen, dass jeder von der Trustworthy Computing-Initiative von Microsoft lernen muss, die in den Tagen von Windows XP begann.

Aber auch Microsoft war in diesem Jahr etwas schlampig. Es handelt sich dabei nicht nur um normale Sicherheitslücken wie in Windows Defender, sondern um Probleme, die Microsoft problemlos hätte sehen können.

Die bösartigen Malware-Epidemien WannaCry und Petya breiteten sich 2017 mit Sicherheitslücken im alten SMBv1-Protokoll aus. Jeder wusste, dass dieses Protokoll alt und anfällig war, und Microsoft empfahl sogar, es zu deaktivieren. Trotz alledem war auf Windows 10 noch bis zum Fall Creators Update standardmäßig aktiviert. Und es wurde nur deaktiviert, weil die massiven Angriffe Microsoft dazu drängten, das Problem endlich anzugehen.

Das bedeutet, dass Microsoft sich so sehr um die Legacy-Kompatibilität kümmert, dass es Windows-Benutzer zum Angriff öffnet und Funktionen, die nur wenige Benutzer benötigen, nicht proaktiv deaktiviert. Microsoft musste es nicht einmal entfernen - deaktivieren Sie es einfach standardmäßig! Organisationen hätten es einfach für ältere Zwecke wieder aktivieren können, und Heimbenutzer wären nicht anfällig für zwei der größten Epidemien 2017 gewesen. Microsoft benötigt die Voraussicht, um Features wie diese zu entfernen, bevor sie solche großen Probleme verursachen.

Diese Unternehmen sind natürlich nicht die einzigen, die Probleme haben.2017 hat sich Lenovo schließlich mit der US Federal Trade Commission über die Installation der "Superfish" Man-in-the-Middle-Software auf PCs im Jahr 2015 begnügt. Dell hat auch ein Root-Zertifikat ausgeliefert, das einen Man-in-the-Middle-Angriff ermöglichtim Jahr 2015.

Das alles scheint nur zu viel. Es ist an der Zeit, dass alle Beteiligten die Sicherheit ernst nehmen, auch wenn sie einige neue Funktionen verzögern müssen. Das mag vielleicht keine Schlagzeilen machen. .. aber es verhindert die Schlagzeilen, die keiner von uns sehen will.

Bildkredit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com