7Sep

PC tvrtke postaju nepristojne sigurnosti

Ništa nije savršeno sigurno, i nikada nećemo eliminirati svaku ranjivost vani. Ali ne bismo trebali vidjeti toliko neurednih pogrešaka koje smo vidjeli od HP-a, Apple-a, Intel-a i Microsofta 2017. godine.

Molimo proizvođače računala: Provedite vrijeme na dosadnom radu kako bi naše računalo sigurno. Trebamo više sigurnosti nego što trebamo sjajne nove značajke.

Apple je ostavio rupu za skidanje u MACOS-u i učinio ga je loše za posao

Ako je to bilo koje druge godine, ljudi bi držali Appleove Macove kao alternativu PC kaosu. Ali ovo je 2017., a Apple je imao najviše amaterske, neuredne pogreške svima - pa počnimo tamo.

Appleova najnovija inačica macOS-a, poznata kao "High Sierra", imala je otvorenu sigurnosnu rupu koja je omogućila napadačima da se brzo prijavljuju kao korijen i dobivaju puni pristup vašem računalu - samo pokušavajući se prijaviti nekoliko puta bez lozinke. To se može dogoditi na daljinu putem dijeljenja zaslona i može čak zaobići FileVault šifriranje koje se koristi za osiguranje datoteka.

Još gore, zakrpe koje je Apple potrudio izbrisati ovo nije nužno otklonio problem. Ako ste kasnije instalirali drugu nadogradnju( od prije pronađene sigurnosne rupice), ponovo će otvoriti rupu - Appleova zakrpa nije se uključila u druge ažuriranja OS-a. Dakle, ne samo da je to bila loša pogreška u High Sierra, ali Appleov odgovor - iako prilično brz - bio je nered.

Ovo je nevjerojatno loša pogreška tvrtke Apple. Ako je Microsoft imao takav problem u sustavu Windows, Appleovi rukovoditelji bi u godinama koje dolaze trebali snimati snimke u Windowsima.

Apple je predugo prebacio na Macov sigurnosni ugled, iako su Macovi još uvijek manje sigurni od Windows računala na nekoliko osnovnih načina. Na primjer, Macovi još uvijek nemaju UEFI Secure Boot kako bi spriječili napadače da neovlašteno pokreću proces podizanja sustava, budući da Windows računala imaju Windows 8. Sigurnost zbog opskurne situacije više neće letjeti za Apple i moraju ga uklonitigore.

HP-ov unaprijed instalirani softver je apsolutno nered

HP nije imao dobru godinu. Njihov najgori problem, koji sam osobno iskusio na svom prijenosnom računalu, bio je Conexantov keylogger. Mnoga HP prijenosna računala isporučuju se s audio vozačem koji je prijavio sve pritiske na tipke MicTray.log na računalu, koje je bilo tko mogao pregledati( ili ukrasti).Apsolutno je ludo da HP neće uhvatiti ovaj kod za otklanjanje pogrešaka prije nego što ga isporučuje na računalima. Nije ni skriveno - aktivno je stvorila datoteku keylogger!

U HP-ovim računalima bilo je drugih, manje ozbiljnih problema. Policija protiv HP Touchpoint Managera nije bila prilično "špijunski softver", kao što se tvrdilo puno medija, no HP nije uspio komunicirati sa svojim kupcima o problemu, a softver Touchpoint Manager je još uvijek bio beskoristan, program za zaštitu od CPU-a koji nijenužna za kućna računala.

I na vrh sve to, HP prijenosna računala imali su još jedan keylogger instaliran po defaultu kao dio Synaptics touchpad vozača. Ovo nije sasvim smiješno kao Conexant - on je deaktiviran prema zadanim postavkama i ne može se omogućiti bez administratorskog pristupa - ali to bi moglo pomoći napadačima da izbjegnu otkrivanje antimalarijskih alata ako žele keylog HP prijenosnog računala. Još gore, HP-ov odgovor podrazumijeva da drugi proizvođači računala mogu imati isti upravljački program s istim keyloggerom. Znači, to može biti problem diljem šireg PC industrije.

Intelov osobni procesor - Procesor unutar procesora je pun prozora

Intelov menadžment motora je mali crni okvir sa zatvorenim izvorom koji je dio svih modernih Intelovih čipseta. Sva računala imaju Intel Management Engine u nekoj konfiguraciji, čak i suvremenim Macovima.

Unatoč Intelovom očitom potiskivanju zbog sigurnosti, vidjeli smo mnoge sigurnosne propuste u Intelovom upravljačkom motoru ove godine. Ranije u 2017. godini došlo je do ranjivosti koja je omogućila pristup udaljenoj administraciji bez zaporke. Srećom, ovo se odnosi samo na računala koja su aktivirala Intelovu aktivnu tehnologiju upravljanja( AMT), tako da neće utjecati na računala kućnih korisnika.

Od tada smo vidjeli hrpu drugih sigurnosnih rupa koje su trebale biti popravljene u praktički svakom računalu. Mnogi od pogođenih računala još uvijek nisu imali zakrpa izdana za njih još.

Ovo je posebno loše jer Intel odbija dopustiti korisnicima da brzo onemogućuju Intel Management Engine s postavkom UEFI firmware( BIOS).Ako imate računalo s Intelom ME koje proizvođač neće ažurirati, nemate sreće i imati će ranjivo računalo zauvijek. .. dobro, sve dok ne kupite novu.

U Intelovoj žurbi da pokrenu vlastiti daljinski upravljački softver koji može raditi čak i kada se računalo isključi, uveli su sočan cilj da napadači kompromitiraju. Napadi protiv Intelovog upravljačkog motora će raditi na gotovo svim suvremenim računalima. Godine 2017. vidimo prve posljedice toga.

Čak i Microsoft treba malo predviđanja

Bilo bi lako ukazati na Microsoft i reći da svatko treba naučiti od tvrtke Microsoft Trustworthy Computing Initiative, koja je započela u Windows XP danima.

No, čak je Microsoft i ove godine bio malo neuredan. Ovo nije samo o uobičajenim sigurnosnim rupama poput neugodne rupu izvršavanja koda u programu Windows Defender, već problemi koje je Microsoft trebao lako vidjeti.

Epidemije neugodnih WannaCry i Petya zlonamjernih programa u 2017. godini raširene su pomoću sigurnosnih rupa u drevnom SMBv1 protokolu. Svi su znali da je ovaj protokol bio star i ranjiv, a Microsoft je čak preporučio da ga onemogućuje. No, usprkos svemu tome, je još uvijek omogućen prema zadanim postavkama na sustavu Windows 10 sve do ažuriranja autora jeseni. A to je samo onemogućeno jer su masivni napadi potaknuli tvrtku Microsoft da konačno riješi problem.

To znači da se Microsoft toliko brinu o naslijeđenoj kompatibilnosti da će Windows korisnici otvarati napad, a ne proaktivno onemogućiti značajke koje je vrlo malo ljudi potrebno. Microsoft je nije ni morao ukloniti - samo ga onemogućite prema zadanim postavkama! Organizacije su je mogle jednostavno omogućiti za naslijeđene svrhe, a kućni korisnici nisu bili izloženi dvjema najvećim epidemijama 2017. godine. Microsoft treba predvidjeti uklanjanje takvih značajki prije nego što uzrokuju takve velike probleme.

Ove tvrtke nisu jedine koje imaju problema, naravno.2017 je Lenovo konačno rješavao američku saveznu komisiju za trgovinu tijekom instalacije softvera "Superfish" u računalima do 2015. godine. Dell je također poslao certifikat korijena koji bi omogućio napad na čovjeka u srediniu 2015.

Sve to jednostavno izgleda previše. Vrijeme je da svi uključeni postanu ozbiljniji u pogledu sigurnosti, čak i ako moraju odgoditi neke sjajne nove značajke. To ne bi moglo zgrabiti naslove. .. ali to će spriječiti naslove koje nitko od nas ne želi vidjeti.

Slika kredita: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com