7Sep
Τίποτα δεν είναι απόλυτα ασφαλές και ποτέ δεν θα εξαλείψουμε κάθε ευπάθεια εκεί έξω.Αλλά δεν θα πρέπει να βλέπουμε τόσα πολλά λάθη που έχουμε δει από την HP, την Apple, την Intel και τη Microsoft το 2017.
Παρακαλούμε, κατασκευαστές υπολογιστών: Περάστε το χρόνο σας για τη βαρετή δουλειά για να κάνετε τους υπολογιστές μας ασφαλή.Χρειαζόμαστε ασφάλεια περισσότερο από ό, τι χρειαζόμαστε λαμπερά νέα χαρακτηριστικά.
Apple άφησε μια τρύπα Gaping στο MacOS, και έκανε μια κακή δουλειά να την καλύψει
Εάν αυτό ήταν κάποιο άλλο έτος, οι άνθρωποι θα κρατούσαν Macs της Apple ως εναλλακτική λύση στο PC χάος.Αλλά αυτό είναι το 2017, και η Apple είχε το πιο ερασιτεχνικό, αλαζονικό λάθος όλων - οπότε ας αρχίσουμε εκεί.
Η τελευταία έκδοση του MacOS της Apple, γνωστή ως "High Sierra", έφερε μια τρύπα ασφαλείας που επέτρεψε στους επιτιθέμενους να συνδεθούν γρήγορα ως root και να αποκτήσουν πλήρη πρόσβαση στον υπολογιστή σας, προσπαθώντας να συνδεθούν μερικές φορές χωρίς κωδικό πρόσβασης.Αυτό θα μπορούσε να συμβεί εξ 'αποστάσεως μέσω της κοινής χρήσης οθόνης και θα μπορούσε να παρακάμψει ακόμη και την κρυπτογράφηση FileVault που χρησιμοποιείται για τη διασφάλιση των αρχείων σας.
Ακόμη χειρότερο, τα μπαλώματα της Apple έσπευσαν να διορθώσουν αυτό δεν έκαναν απαραίτητα το πρόβλημα.Αν εγκαταστήσατε άλλη ενημερωμένη έκδοση αργότερα( πριν από την εύρεση της τρύπας ασφαλείας), θα ανοίξει ξανά η τρύπα - η ενημερωμένη έκδοση κώδικα της Apple δεν συμπεριλήφθηκε σε καμία άλλη ενημερωμένη έκδοση του λειτουργικού συστήματος.Έτσι δεν ήταν μόνο ένα κακό λάθος στην Υψηλή Σιέρα, αλλά η απάντηση της Apple - ενώ ήταν αρκετά γρήγορη - ήταν ένα χάος.
Αυτό είναι ένα απίστευτο κακό λάθος από την Apple.Εάν η Microsoft αντιμετώπισε ένα τέτοιο πρόβλημα στα Windows, τα στελέχη της Apple θα έπαιζαν φωτογραφίες από τα Windows σε παρουσιάσεις για τα επόμενα χρόνια.
Η Apple έχει παραβιάσει τη φήμη ασφαλείας της Mac για πολύ μεγάλο χρονικό διάστημα, παρόλο που οι Mac είναι ακόμα λιγότερο ασφαλείς από τους υπολογιστές των Windows με μερικούς θεμελιώδεις τρόπους.Για παράδειγμα, οι υπολογιστές Mac εξακολουθούν να μην διαθέτουν UEFI Secure Boot για να αποτρέψουν τους εισβολείς από την παραβίαση της διαδικασίας εκκίνησης, καθώς τα Windows έχουν από τα Windows 8. Η ασφάλεια από την σκοτεινή πλευρά δεν πρόκειται να πετάξει για την Apple πια,πάνω.
Το προ-εγκατεστημένο λογισμικό της HP είναι ένα απόλυτο χάος
Η HP δεν είχε καλό χρόνο.Το χειρότερο πρόβλημα τους, το οποίο προσωπικά βίωσα στο φορητό υπολογιστή μου, ήταν το Kehelogger Conexant.Πολλοί φορητοί υπολογιστές HP που έχουν αποσταλεί με ένα πρόγραμμα οδήγησης ήχου που καταγράφει όλα τα πλήκτρα σε ένα αρχείο MicTray.log στον υπολογιστή, το οποίο ο καθένας μπορεί να δει( ή να κλέψει).Είναι απολύτως τρελός που η HP δεν θα έπρεπε να πιάσει αυτόν τον κώδικα εντοπισμού πριν αποσταλεί σε υπολογιστές.Δεν ήταν καν κρυφές - δημιουργούσε ενεργά ένα αρχείο keylogger!
Έχουν υπάρξει άλλα, λιγότερο σοβαρά προβλήματα σε Η / Υ HP, επίσης.Η διαμάχη του HP Touchpoint Manager δεν ήταν αρκετά "spyware" όπως πολλά αξιώματα media, αλλά η HP απέτυχε να επικοινωνήσει με τους πελάτες της σχετικά με το πρόβλημα και το λογισμικό Touchpoint Manager ήταν ακόμα ένα άχρηστο πρόγραμμα CPU-hogging που δεν είναιαπαραίτητες για οικιακούς υπολογιστές.
Και για να το ξεκλειδώσετε, οι φορητοί υπολογιστές της HP είχαν ακόμα ένα άλλο keylogger εγκατεστημένο από προεπιλογή ως μέρος των προγραμμάτων οδήγησης touchpad της Synaptics.Αυτό δεν είναι τόσο γελοίο όσο το Conexant, είναι απενεργοποιημένο από προεπιλογή και δεν μπορεί να ενεργοποιηθεί χωρίς πρόσβαση διαχειριστή, αλλά θα μπορούσε να βοηθήσει τους επιτιθέμενους να αποφύγουν την ανίχνευση από τα εργαλεία anti-malware εάν θέλουν να keylog ένα φορητό υπολογιστή HP.Ακόμη χειρότερα, η ανταπόκριση της HP συνεπάγεται ότι άλλοι κατασκευαστές PC μπορεί να έχουν το ίδιο πρόγραμμα οδήγησης με το ίδιο keylogger.Έτσι μπορεί να είναι ένα πρόβλημα σε ολόκληρη την ευρύτερη βιομηχανία PC.
Ο επεξεργαστής μυστικού επεξεργαστή Intel-In-a-Processor είναι γεμάτος με οπές
Ο μηχανισμός διαχείρισης της Intel είναι ένα μικρό λειτουργικό σύστημα κλειστού τύπου μαύρου κουτιού που αποτελεί μέρος όλων των σύγχρονων chipset Intel.Όλοι οι υπολογιστές διαθέτουν το Intel Management Engine σε κάποια διαμόρφωση, ακόμα και σύγχρονα Mac.
Παρά την προφανή ώθηση της Intel για ασφάλεια από την αφάνεια, έχουμε δει πολλές ευπάθειες ασφαλείας στο Intel Management Engine φέτος.Νωρίτερα το 2017, υπήρχε ένα θέμα ευπάθειας το οποίο επέτρεψε την απομακρυσμένη πρόσβαση διαχείρισης χωρίς κωδικό πρόσβασης.Ευτυχώς, αυτό ισχύει μόνο για υπολογιστές με ενεργοποιημένη την τεχνολογία Active Management Technology( AMT) της Intel, οπότε δεν επηρεάζει τους υπολογιστές των οικιακών χρηστών.
Από τότε, όμως, έχουμε δει μια σειρά από άλλες τρύπες ασφαλείας που έπρεπε να διορθωθούν σε σχεδόν κάθε υπολογιστή.Πολλοί από τους πληττόμενους υπολογιστές εξακολουθούν να μην έχουν κυκλοφορήσει ακόμα τα μπαλώματα τους.
Αυτό είναι ιδιαίτερα κακό γιατί η Intel αρνείται να επιτρέψει στους χρήστες να απενεργοποιήσουν γρήγορα τον Intel Management Engine με ρύθμιση του BIOS του UEFI.Εάν έχετε έναν υπολογιστή με το Intel ME που ο κατασκευαστής δεν θα ενημερώσει, δεν έχετε τύχη και θα έχετε έναν ευάλωτο υπολογιστή για πάντα. .. καλά, μέχρι να αγοράσετε ένα νέο.
Στη βιασύνη της Intel να ξεκινήσει το δικό της λογισμικό απομακρυσμένης διαχείρισης που μπορεί να λειτουργήσει ακόμα και όταν ένας υπολογιστής είναι απενεργοποιημένος, έχουν εισαγάγει έναν χυδαίο στόχο για επιτιθέμενους να συμβιβαστούν.Οι επιθέσεις κατά του κινητήρα Intel Management θα λειτουργήσουν σε οποιοδήποτε σύγχρονο υπολογιστή.Το 2017, βλέπουμε τις πρώτες συνέπειες αυτού.
Ακόμη και η Microsoft χρειάζεται μια μικρή προοπτική
Θα ήταν εύκολο να επισημάνουμε τη Microsoft και να πούμε ότι όλοι πρέπει να μάθουν από την Trustworthy Computing Initiative της Microsoft, η οποία ξεκίνησε στις Ημέρες των Windows XP.
Αλλά ακόμη και η Microsoft ήταν λίγο αλαζονική φέτος.Αυτό δεν αφορά μόνο τις κανονικές τρύπες ασφαλείας, όπως μια τρύπα απολύτως απομακρυσμένης εκτέλεσης κώδικα στο Windows Defender, αλλά τα προβλήματα που η Microsoft θα έπρεπε εύκολα να δει.
Οι δυσάρεστες επιδημίες κακόβουλου λογισμικού WannaCry και Petya το 2017 εξαπλώθηκαν με τρύπες ασφαλείας στο αρχικό πρωτόκολλο SMBv1.Όλοι γνώριζαν ότι αυτό το πρωτόκολλο ήταν παλιό και ευάλωτο και η Microsoft συνέστησε ακόμη και να την απενεργοποιήσει.Αλλά, παρά αυτό, ήταν ακόμα ενεργοποιημένη από προεπιλογή στα Windows 10 μέχρι την ενημέρωση δημιουργών πτώσης.Και ήταν απενεργοποιημένο μόνο επειδή οι μαζικές επιθέσεις ώθησαν τη Microsoft να αντιμετωπίσει τελικά το πρόβλημα.
Αυτό σημαίνει ότι η Microsoft ενδιαφέρεται τόσο για τη συμβατότητα παλαιού τύπου που θα ανοίξει τους χρήστες των Windows να επιτεθούν παρά να απενεργοποιήσει ενεργά τα χαρακτηριστικά που χρειάζονται ελάχιστα άτομα.Η Microsoft δεν χρειάζεται καν να την αφαιρέσει - απλά απενεργοποιήστε την από προεπιλογή!Οι οργανισμοί θα μπορούσαν εύκολα να το ενεργοποιήσουν εύκολα για παλαιούς σκοπούς και οι οικιακοί χρήστες δεν θα ήταν ευάλωτοι σε δύο από τις μεγαλύτερες επιδημίες του 2017.Η Microsoft χρειάζεται την πρόβλεψη για την κατάργηση λειτουργιών όπως αυτή πριν προκαλέσουν τέτοια σημαντικά προβλήματα.
Αυτές οι εταιρείες δεν είναι οι μόνοι που έχουν προβλήματα, φυσικά.Το 2017 είδε την Lenovo να εγκατασταθεί τελικά με την Αμερικανική Επιτροπή Εμπορίου των Η.Π.Α. για να εγκαταστήσει το λογισμικό "Superfish" στον υπολογιστή τους το 2015. Η Dell έστειλε επίσης ένα πιστοποιητικό ρίζας που θα επέτρεπε την επανάληψη της επίθεσης από τον άνθρωπο στη μέσητο 2015.
Όλα αυτά μοιάζουν πάρα πολύ.Είναι καιρός ο καθένας που εμπλέκεται να παίρνει πιο σοβαρή για την ασφάλεια, ακόμη και αν πρέπει να καθυστερήσει κάποια λαμπερά νέα χαρακτηριστικά.Κάτι τέτοιο μπορεί να μην τραβήξει τους τίτλους. .. αλλά θα αποτρέψει τους τίτλους που κανένας από μας δεν θέλει να δει.
Πιστωτική εικόνα: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com