7Sep

PC-ettevõtted saavad turvalisuseta

Miski pole täiesti turvaline ja me ei kõrvalda kunagi kõiki haavatavusi seal. Kuid me ei peaks nägema nii palju rämaseid vigu, nagu oleme näinud HP, Apple, Intel ja Microsofti poolt 2017. aastal.

Palun, arvutite tootjad: kulutame aega, et meie arvutid oleksid turvalised. Me vajame turvalisust rohkem kui vaja läikivaid uusi funktsioone.

Apple jäi MacOS-i korvistuskuivasse ja tegi halva tööpartii selle

Kui see oleks mõni teine ​​aasta, hoiaksid inimesed Apple Maci alternatiivina PC-kaosile. Kuid see on 2017. aastal ja Apple on olnud kõige amatöörimaailmama, rämpsema viga, lähme siit.

Apple'i uusim MacOS-i( nn High Sierra) versioonil oli tühi turvaauk, mis võimaldas ründajal kiiresti administraatorina sisse logida ja oma arvutile täieliku juurdepääsu otsida, proovides mõnda aega parooli sisse logida. See võib juhtuda kaugjuhtimisega ekraani jagamise kaudu ja see võib isegi ületada FileVault krüpteerimist, mida kasutatakse teie failide turvaliseks muutmiseks.

Veelgi halvem, Apple'i plaastrid selle probleemi lahendamiseks ei pruugi tingimata probleemi lahendada. Kui installite hiljem mõne muu värskenduse( enne seda, kui leiti turvaaugu), avaneb see auk - Apple'i plaaster ei kaasata ühtegi teist OS-i värskendusse. Nii et mitte ainult see oli halb viga High Sierras, vaid Apple'i reaktsioon - küll üsna kiire - oli segadus.

Apple on see uskumatult paha viga. Kui Microsoftil oli selline probleem Windowsis, siis Apple'i juhid tulevad aastaid esitlustel Windowsi piltide kaadridesse.

Apple on juba pikka aega Maci turvalisuse mainet kasutanud, ehkki Mac-d on mõnes põhilisel viisil endiselt vähem turvalised kui Windowsi arvutid. Näiteks Mac-idel ei ole veel UEFI turvalist bootit, et takistada ründajaid laadimisprotsessi rikkumisega, kuna Windowsi arvutid on olnud alates Windowsi 8. Turvalisus täiesti ebamäärane, ei kavatse Apple enam enam lennata ja nad peavad seda sammu astumaüles.

HP eelinstallitud tarkvara on Absolute Mess

HP-l pole olnud head aastat. Nende halvim probleem, mida ma isiklikult oma sülearvutile kogenud, oli Conexant keylogger. Paljud HP sülearvutid lähevad koos helidraiveriga, mis logib kõik klahvivajutused arvutisse MicTray.log faili, mida igaüks võiks vaadata( või varastada).On täiesti hull, et HP ei jõua seda silumispäringut enne, kui see lähetatakse arvutisse. See ei olnud isegi varjatud - see käivitas aktiivselt keylogger faili!

HP on ka teisi vähemtõsiseid probleeme. HP Touchpoint Manageri poleemeid ei olnud päris nuhkvara, nagu väidetavalt paljud meediaväljaanded, kuid HP ei suutnud oma klientidega probleemiga suhelda ning Touchpoint Manageri tarkvara oli endiselt kasutu, CPU-hogging programm, mis ei olekoduarvutite jaoks vajalik.

Ja lõpuks oli HP sülearvutid Synaptics'i puuteplaadi draiverite osana vaikimisi mõne muu keylogger. See ei ole päris niisama naeruväärne kui Conexant - see on vaikimisi deaktiveeritud ja seda ei saa administraatori juurdepääsuta lubada, kuid see võib aidata ründajatel vältida avastamist antimalware tööriistadega, kui nad tahavad HP sülearvuti keylogi. Veelgi hullem on HP vastus, mis tähendab, et teistel arvutitootjatel võib olla sama juht sama keyloggeriga. Seega võib see olla probleem kogu laiemale arvutite tööstusele.

Inteli salajane protsessor-sees-a-protsessor on läbimõeldud aukudega

Inteli juhtimismootor on väike suletud lähtekoodiga musta kasti operatsioonisüsteem, mis on osa kõigist kaasaegsetest Inteli kiibistikest. Kõikidel arvutitel on mõnes konfiguratsioonis Intel'i juhtimismootor, isegi kaasaegsed Mac-arvutid.

Hoolimata sellest, et Inteli ilmne julgeoleku tagumine on varjatud, nägime sel aastal Intel Management Enginei mitut turvahaavatavust. Ajalugu 2017. aastal oli haavatavus, mis võimaldas juurdepääsu kaughaldusele ilma paroolita.Õnneks kehtis see ainult nende arvutite puhul, kellel oli Inteli aktiivne juhtimistehnoloogia( AMT) aktiveeritud, nii et see ei mõjuta kodukasutaja personaalarvutit.

Sellest ajast peale oleme näinud palju teisi turvaaukusid, mida peaaegu iga arvutis peate parandama. Paljud mõjutatavad arvutid ei ole ikka veel nende jaoks veel lehtedele levitanud.

See on eriti halb, kuna Intel keeldub lubamast kasutajatel kiiresti BIOS-i seadet Intel Management Enginei keelata. Kui teil on Intel ME-ga arvuti, mida tootja ei värskenda, on teil õnne ja tal on haavatav arvuti igaveseks. .. hästi, kuni ostad uue.

Inteli kiirelt käivitades oma kaughalduse tarkvara, mis võib töötada ka siis, kui arvuti on välja lülitatud, on nad kasutusele võtnud mahlakad eesmärgid ründajatele kompromissi saamiseks. Inteli juhtimise mootori vastu suunatud rünnakud töötavad peaaegu iga kaasaegse arvutiga.2017. aastal näeme selle esimesi tagajärgi.

Isegi Microsoft vajab vähese prognoosimise

Oleks lihtne viidata Microsoftile ja öelda, et kõik peavad õppima Microsofti Trustworthy Computing Initiativeist, mis algas Windows XP päeva jooksul.

Kuid isegi Microsoft on sel aastal olnud natuke lohakas. See ei puuduta ainult tavapäraseid turvaaugusid, nagu Windows Defenderis ebaõnnestunud kaugkoodi täitmise auk, kuid probleeme, mida peaks Microsoftil olema hõlpsasti näha.

Vigane WannaCry ja Petya pahavara epidemioloogia aastal 2017 levitati mõlema vana SMBv1 protokolli turvaaukudega. Kõik teadsid, et see protokoll oli vana ja haavatav ning Microsoft isegi soovitas seda keelata. Kuid vaatamata sellele oli ikkagi -i versiooniga Windows 10 kuni Fall Creatorsi värskendamiseni sisse lülitatud. Ja see oli ainult puudega, sest massilised rünnakud tõid Microsoft välja probleemi lahendamiseks.

See tähendab, et Microsofti huvitab vanade ühilduvus nii palju, et see avab Windowsi kasutajatele pigem rünnaku kui ennetavalt funktsioonide blokeerimise, mida vähesed inimesed vajavad. Microsoft ei pidanud isegi seda eemaldama - selle saab vaikimisi keelata! Organisatsioonid võiksid selle hõlpsasti uuesti lubada pärandkuludeks ja kodukasutajad ei oleks olnud kahjulikud kahele 2017. aasta suurimale epideemiale. Microsoft vajab selliseid funktsioone nagu enne seda, kui need põhjustavad selliseid probleeme.

Need ettevõtted ei ole ainsad, kellel on muidugi probleeme.2017 nägi Lenovo lõpuks koos USA föderaalse kaubakomisjoniga üle "Superfish" mehe keskel asuva tarkvaraga arvutivõrkude installimise juba 2015. aastal. Dellile saadeti ka juursertifikaat, mis lubaks mees-in-the-keskel rünnaku tagasiaastal 2015.

See kõik tundub liiga palju. See on aeg, mil kõik osalejad saavad turvalisust tõsiselt ohustada, isegi kui nad peavad viivitama mõned läikivad uued funktsioonid. Nii ei pruugi pealkirju haarata. .. kuid see takistab pealkirju, mida keegi meist ei taha näha.

Kujutise krediit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com