7Sep
Nada es perfectamente seguro, y nunca eliminaremos todas las vulnerabilidades que existen. Pero no deberíamos ver tantos errores descuidados como los que hemos visto en HP, Apple, Intel y Microsoft en 2017.
Por favor, fabricantes de PC: dedique tiempo al trabajo aburrido para hacer que nuestras computadoras sean seguras. Necesitamos seguridad más de lo que necesitamos nuevas características brillantes.
Apple dejó un agujero abierto en macOS e hizo un mal trabajo parchándolo
Si este fuera otro año, la gente estaría manteniendo los Mac de Apple como una alternativa al caos de la PC.Pero esto es 2017, y Apple ha tenido el error más descuidado y aficionado de todos, así que comencemos allí.
La última versión de macOS de Apple, conocida como "High Sierra", tenía un enorme agujero de seguridad que permitía a los atacantes iniciar sesión rápidamente como root y obtener acceso completo a su PC, simplemente al intentar iniciar sesión varias veces sin una contraseña. Esto podría suceder de forma remota a través de la función de uso compartido de pantalla, e incluso podría pasar por alto el cifrado de FileVault utilizado para proteger sus archivos.
Peor aún, los parches que Apple corrió para arreglar esto no necesariamente arreglaron el problema. Si instaló otra actualización posteriormente( desde antes de que se encontrara el agujero de seguridad), volvería a abrir el agujero: el parche de Apple no se incluyó en ninguna otra actualización del sistema operativo. Así que no solo fue un gran error en High Sierra en primer lugar, sino que la respuesta de Apple, aunque bastante rápida, fue un desastre.
Este es un error increíblemente malo de Apple. Si Microsoft tuviese tal problema en Windows, los ejecutivos de Apple tomarían instantáneas en Windows en presentaciones en los años venideros.
Apple ha estado perdiendo la reputación de seguridad de la Mac durante demasiado tiempo, a pesar de que los Mac son aún menos seguros que las PC con Windows en algunos aspectos fundamentales. Por ejemplo, las Mac todavía no tienen UEFI Secure Boot para evitar que los atacantes alteren el proceso de arranque, como las PC de Windows han tenido desde Windows 8. La seguridad por oscuridad ya no va a volar para Apple, y necesitan pasarlaarriba.
El software preinstalado de HP es un desastre absoluto
HP no ha tenido un buen año. Su peor problema, que personalmente experimenté en mi computadora portátil, fue el registrador de teclas Conexant. Muchas laptops HP se enviaron con un controlador de audio que registraba todas las pulsaciones de teclas en un archivo MicTray.log en la computadora, que cualquiera podía ver( o robar).Es una locura que HP no capte este código de depuración antes de enviarlo a las PC.Ni siquiera estaba oculto, ¡estaba creando activamente un archivo de registrador de teclas!
También ha habido otros problemas menos serios en las PC HP.La controversia de HP Touchpoint Manager no era un "spyware" como lo decían muchos medios, pero HP no se comunicó con sus clientes sobre el problema, y el software Touchpoint Manager seguía siendo un programa de CPU inútil que no funcionaba.necesario para las computadoras del hogar.
Y para colmo, las computadoras portátiles HP tenían otro keylogger instalado por defecto como parte de los controladores del panel táctil Synaptics. Este no es tan ridículo como Conexant: está desactivado de manera predeterminada y no se puede habilitar sin acceso de administrador, pero podría ayudar a los atacantes a evitar la detección por parte de herramientas antimalware si querían registrar con llave una computadora portátil HP.Peor aún, la respuesta de HP implica que otros fabricantes de PC pueden tener el mismo controlador con el mismo registrador de teclas. Por lo tanto, puede ser un problema en toda la industria de PC más amplia.
El procesador secreto dentro de un procesador de Intel está plagado de agujeros
El motor de administración de Intel es un pequeño sistema operativo de caja negra de código cerrado que forma parte de todos los conjuntos de chips modernos de Intel. Todas las computadoras tienen el motor de administración Intel en alguna configuración, incluso las computadoras Mac modernas.
A pesar del aparente impulso de Intel por la oscuridad, este año hemos visto muchas vulnerabilidades de seguridad en el motor de administración Intel. A principios de 2017, existía una vulnerabilidad que permitía el acceso a la administración remota sin una contraseña. Afortunadamente, esto solo se aplicaba a las PC que tenían activada la tecnología de gestión activa( AMT) de Intel, por lo que no afectaría a las PC de los usuarios domésticos.
Desde entonces, sin embargo, hemos visto una gran cantidad de agujeros de seguridad que necesitan ser reparados en prácticamente cualquier PC.Muchas de las PC afectadas aún no han tenido parches para ellos todavía.
Esto es particularmente malo porque Intel se niega a permitir que los usuarios desactiven rápidamente el motor de administración Intel con una configuración de firmware UEFI( BIOS).Si tiene una PC con Intel ME que el fabricante no actualizará, no tendrá suerte y tendrá una PC vulnerable para siempre. .. bueno, hasta que compre una nueva.
Con la prisa de Intel de lanzar su propio software de administración remota que puede funcionar incluso cuando una PC está apagada, han introducido un objetivo jugoso para que los atacantes se comprometan. Los ataques contra el motor Intel Management funcionarán en prácticamente cualquier PC moderna. En 2017, estamos viendo las primeras consecuencias de eso.
Incluso Microsoft necesita un poco de previsión
Sería fácil apuntar a Microsoft y decir que todos deben aprender de la Iniciativa de Computación Confiable de Microsoft, que comenzó en los días de Windows XP.
Pero incluso Microsoft ha sido un poco descuidado este año. Esto no se trata solo de agujeros de seguridad normales como un desagradable agujero de ejecución de código remoto en Windows Defender, sino problemas que Microsoft debería haber podido ver fácilmente.
Las desagradables epidemias de malware WannaCry y Petya en 2017 se extendieron utilizando agujeros de seguridad en el antiguo protocolo SMBv1.Todos sabían que este protocolo era viejo y vulnerable, y Microsoft incluso recomendó desactivarlo. Pero, a pesar de todo eso, todavía estaba habilitado por predeterminado en Windows 10 hasta la Actualización de Fall Creators. Y solo se inhabilitó porque los ataques masivos empujaron a Microsoft para finalmente resolver el problema.
Eso significa que a Microsoft le preocupa tanto la compatibilidad heredada que abrirá a los usuarios de Windows para que ataquen, en lugar de desactivar de forma proactiva características que muy pocas personas necesitan. Microsoft ni siquiera tuvo que eliminarlo; ¡simplemente deshabilítelo de forma predeterminada! Las organizaciones podrían haberlo vuelto a habilitar fácilmente para fines heredados, y los usuarios domésticos no habrían sido vulnerables a dos de las mayores epidemias de 2017.Microsoft necesita la previsión para eliminar características como esta antes de que causen problemas tan importantes.
Estas empresas no son las únicas que tienen problemas, por supuesto. En 2017, Lenovo finalmente se conformó con la Comisión Federal de Comercio de los EE. UU. Para instalar el software "hombre-en-el-medio" de Superfish en PC en 2015. Dell también envió un certificado raíz que permitiría un ataque de hombre en el medio.en 2015.
Todo esto parece demasiado. Ya es hora de que todos los involucrados se vuelvan más serios con respecto a la seguridad, incluso si tienen que retrasar algunas características nuevas y brillantes. Hacerlo puede no captar titulares. .. pero evitará los titulares que ninguno de nosotros quiere ver.
Crédito de la imagen: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com