7Sep
Semmi sem tökéletesen biztonságos, és soha nem fogunk minden sérülékenységet kiküszöbölni. De nem szabad látnunk olyan sok hibát, amilyet a HP, az Apple, az Intel és a Microsoft 2017-ben láttunk.
Kérem, PC gyártók: Töltsön időt az unalmas munkára, hogy biztonságossá tegyük számítógépeinket. Többre van szükségünk a biztonságra, mint amennyire fényes új funkciókra van szükségünk.
Az Apple egy MacOS-ban hagyta a Gaping Hole-t, és rossz munkát végzett Patching It
Ha ez más év volt, az emberek az Apple Mac-eket a PC káosz alternatívájaként tartják. De ez 2017, és az Apple volt a leginkább amatőr, hanyag hiba az összes - ezért kezdjük el.
Az Apple legújabb MacOS verziója, az úgynevezett "High Sierra", volt egy tátongó biztonsági lyuk, amely lehetővé tette a támadók számára, hogy gyorsan bejelentkezzenek rootként és teljes hozzáférést biztosítsanak a számítógépéhez - csak azért, mert párszor próbálták bejelentkezni egy jelszó nélkül. Ez távolról is megtörténhet a képernyőmegosztáson keresztül, és meg is akadályozhatja a FileVault titkosítását, amely a fájlok védelmét szolgálja.
Még rosszabb, az Apple javítások kiürültek, hogy megoldják ezt, nem feltétlenül oldotta meg a problémát. Ha újabb frissítést telepített utána( a biztonsági lyuk megtalálása előtt), újra megnyitja a lyukat, az Apple javítócsomagja nem került bele más operációs frissítésekbe. Tehát nem csak a High Sierra rossz hibája volt az első helyen, de az Apple válasza - bár meglehetősen gyors volt - rendetlenség volt.
Ez egy hihetetlenül rossz hiba az Apple-től. Ha a Microsoftnak ilyen problémája volt a Windows-ban, az Apple vezetõi az elkövetkezõ években fognak felvételeket készíteni a Windows-ban.
Az Apple már túl sokáig futott a Mac biztonsági hírnevén, annak ellenére, hogy a Macek még mindig kevésbé biztonságosak, mint a Windows számítógépek. Például a Mac-eknek még mindig nincs UEFI Secure Boot, hogy megakadályozzák a támadók számára, hogy a boot-folyamatot behatolják, mivel a Windows-os számítógépek már a Windows 8 óta léteznek. A titokzatosság az Apple számára már nem fog repülni, és meg kell lépniefel.
A HP előtelepített szoftvere abszolút messze van
A HP nem volt jó év. A legrosszabb probléma, amit személyesen tapasztalt a laptopomon, a Conexant keylogger volt. Számos HP hordozható számítógép tartalmaz egy audio illesztőprogramot, amely minden gombnyomással rögzítette a MicTray.log fájlt a számítógépen, amelyet bárki megtekinthet( vagy ellophat).Teljesen őrült, hogy a HP nem fogja el ezt a hibakeresési kódot, mielőtt a PC-ken szállított volna. Nem is rejtett el, hanem aktívan létrehozott egy keylogger fájlt!
HP PC-ken más, kevésbé súlyos problémák is voltak. A HP Touchpoint Manager ellentmondás nem volt elég "kémprogram", mint sok média, de a HP nem tudott kommunikálni ügyfeleivel a probléma miatt, és a Touchpoint Manager szoftver még mindig haszontalan, CPU-sértő program voltotthoni számítógépekhez.
És a legfontosabb, hogy a HP laptopok még egy keylogger-et telepítettek alapértelmezés szerint a Synaptics touchpad meghajtók részeként. Ez nem annyira nevetséges, mint a Conexant - alapértelmezés szerint deaktiválva van, és nem engedélyezhető adminisztrátori hozzáférés nélkül -, de segíthet a támadóknak az antimalware eszközökkel történő kimutatás elkerülésében, ha HP laptopra szeretnének keylogálni. Még ennél is rosszabb, a HP válasza arra utal, hogy más PC-gyártók ugyanazzal a meghajtóval rendelkezhetnek ugyanazzal a keyloggerrel. Tehát problémát jelenthet a szélesebb körű PC-iparban.
Az Intel titkos processzora a processzoron belül lyukas
Az Intel Management Engine egy kicsit zárt forrású fekete dobozos operációs rendszer, amely része az összes modern Intel lapkakészletnek. Mindegyik PC rendelkezik bizonyos konfigurációjú Intel Management Engine-el, még a modern Mac-szel is.
Annak ellenére, hogy az Intel nyilvánvalóan nyomást gyakorolt a biztonságra a homály miatt, az Intel Management Engine számos biztonsági rést látott az idén.2017-ben korábban olyan biztonsági rés történt, amely lehetővé tette a távoli adminisztrációs hozzáférést jelszó nélkül. Szerencsére ez csak olyan számítógépekre vonatkozik, amelyek aktív Intel Active Management Technology( AMT) technológiával működtek, ezért nem befolyásolná az otthoni felhasználók PC-jét.
Azóta azonban láttunk egy csomó más biztonsági lyukat, amelyeket gyakorlatilag minden PC-ben ki kell javítani. Az érintett PC-k közül soknak még mindig nem voltak javításai.
Ez különösen rossz, mert az Intel megtagadja a felhasználók számára az Intel Management Engine leállítását az UEFI firmware( BIOS) beállítással. Ha az Intel ME-val rendelkező számítógéppel rendelkezik, amelyet a gyártó nem frissít, akkor szerencsétlen leszel, és örökre sérülékeny számítógépet fog találni. .. nos, amíg új terméket nem veszel.
Az Intel gyorsasága, hogy saját távoli felügyeleti szoftvert indítson, amely akkor is működik, amikor a számítógépet kikapcsolják, lenyűgöző célpontot jelentenek a támadók kompromisszumához. Az Intel Management motorral szembeni támadások gyakorlatilag minden modern számítógépen működnek.2017-ben látjuk az első következményeit.
Még a Microsoftnak is szüksége van egy kis előretekintésre
A Microsoft számára könnyű lenne megmutatni, és azt mondani, hogy mindenkinek tanulnia kell a Microsoft megbízható számítási kezdeményezésétől, amely a Windows XP napjaiban kezdődött.
De még a Microsoft is egy kicsit hanyag ebben az évben. Ez nem csak a normál biztonsági lyukakról van szó, mint egy csúnya távoli kódfuttatási lyuk a Windows Defenderben, de a problémáknak a Microsoftnak egyszerűen képesnek kellene lennie arra, hogy látni fogják.
A csúnya WannaCry és Petya malware járványok 2017-ben egyaránt terjednek a biztonsági lyukak segítségével az ősi SMBv1 protokollban. Mindenki tudta, hogy ez a protokoll régi és sérülékeny, és a Microsoft azt is javasolta, hogy letiltsa. De annak ellenére, hogy az alapértelmezésben volt engedélyezve a Windows 10 rendszeren a Fall Creators frissítésig.És csak letiltották, mert a tömeges támadások arra késztették a Microsoftot, hogy végül megoldja a problémát.
Ez azt jelenti, hogy a Microsoft annyira sokat törődik a régi kompatibilitással, hogy megnyitja a Windows felhasználókat a támadásra, nem pedig a proaktív módon letiltja azokat a szolgáltatásokat, amelyeknek nagyon kevés emberre van szüksége. A Microsoftnak nem kellett eltávolítania - csak alapértelmezés szerint tiltsa le! A szervezetek könnyen átengedhették azt örökölt célokra, és az otthoni felhasználók nem lettek volna kiszolgáltatva a 2017-es évek legnagyobb járványaira. A Microsoftnak előfeltétele, hogy ilyen jellegű szolgáltatásokat távolítson el, mielőtt ilyen súlyos problémákat okozna.
Természetesen ezek a vállalatok nem csak problémákkal küzdenek. A 2017-ben a Lenovo végül letelepedett az Egyesült Államok Szövetségi Kereskedelmi Bizottságával a "Superfish" man-in-the-middle szoftvereinek 2015-ben történő telepítésével kapcsolatban. A Dell emellett gyökértanúsítványt is szállított, amely lehetővé tenné a "middle-of-the-middle"2015-ben.
Mindez csak túl soknak tűnik. Elérkezett az ideje, hogy mindenki komolyabban foglalkozik a biztonsággal, még akkor is, ha valami fényes új funkciót el kell halasztania. Ha így tesz, nem fog megragadni a címeket. .. de ez megakadályozza a címeket, amelyeket egyikünk sem akar látni.
Kép jóváírás: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com