7Sep
Nulla è perfettamente sicuro e non elimineremo mai ogni vulnerabilità.Ma non dovremmo vedere tanti errori sciatti come quelli che abbiamo visto da HP, Apple, Intel e Microsoft nel 2017.
Preghiamo, produttori di PC: dedicare tempo al noioso lavoro per rendere sicuri i nostri PC.Abbiamo bisogno di sicurezza più di quanto abbiamo bisogno di nuove e brillanti funzionalità.
Apple ha lasciato un buco spalancato in macOS, e ha fatto un cattivo lavoro patchandolo
Se questo fosse un qualsiasi altro anno, le persone avrebbero in mano i Mac di Apple come alternativa al caos del PC.Ma questo è il 2017, e Apple ha avuto l'errore più amatoriale e sciatto di tutti, quindi iniziamo da lì.
L'ultima versione di MacOS di Apple, nota come "High Sierra", ha creato un vuoto di sicurezza che ha permesso agli aggressori di accedere rapidamente come root e ottenere pieno accesso al PC, semplicemente tentando di accedere alcune volte senza password. Ciò potrebbe accadere in remoto tramite la condivisione dello schermo e potrebbe persino aggirare la crittografia FileVault utilizzata per proteggere i tuoi file.
Ancora peggio, le patch che Apple si è affrettata a risolvere non ha necessariamente risolto il problema. Se in seguito hai installato un altro aggiornamento( prima che venisse rilevato il buco della sicurezza), avrebbe riaperto il buco: la patch di Apple non è stata inclusa in nessun altro aggiornamento del sistema operativo. Quindi non solo è stato un brutto errore in High Sierra, in primo luogo, ma la risposta di Apple - anche se abbastanza veloce - era un disastro.
Questo è un errore incredibilmente brutto da parte di Apple. Se Microsoft avesse avuto un tale problema in Windows, i dirigenti Apple avrebbero iniziato a scattare foto a Windows nelle presentazioni per gli anni a venire.
Apple è da sempre sulla reputazione di sicurezza del Mac per troppo tempo, anche se i Mac sono ancora meno sicuri dei PC Windows in alcuni modi fondamentali. Ad esempio, i Mac non dispongono ancora di UEFI Secure Boot per impedire agli hacker di interferire con il processo di avvio, come i PC Windows hanno da Windows 8. La sicurezza di obscurity non è più in grado di volare per Apple, e devono farlosu.
Il software preinstallato HP è un pasticcio assoluto
HP non ha avuto un buon anno. Il loro peggior problema, che ho sperimentato personalmente sul mio portatile, è stato il keylogger Conexant. Molti portatili HP sono stati forniti con un driver audio che registrava tutti i tasti su un file MicTray.log sul computer, che chiunque poteva visualizzare( o rubare).È assolutamente assurdo che HP non abbia catturato questo codice di debug prima di essere spedito su PC.Non era nemmeno nascosto: stava creando attivamente un file di keylogger!
Ci sono stati anche altri problemi meno gravi nei PC HP.La polemica di HP Touchpoint Manager non era del tutto "spyware" come dicevano molti media, ma HP non riusciva a comunicare con i suoi clienti sul problema, e il software Touchpoint Manager era ancora un inutile programma di CPU-hogging che nonnecessario per i computer di casa.
E per completare il tutto, i laptop HP avevano già installato un altro keylogger come parte dei driver del touchpad Synaptics. Questo non è così ridicolo come Conexant: è disattivato di default e non può essere abilitato senza l'accesso dell'amministratore, ma potrebbe aiutare gli aggressori a eludere il rilevamento tramite strumenti antimalware se volessero registrare un laptop HP.Peggio ancora, la risposta di HP implica che altri produttori di PC potrebbero avere lo stesso driver con lo stesso keylogger. Quindi potrebbe essere un problema in tutta l'industria dei PC.
Il processore segreto di Intel all'interno di un processore è dotato di buchi
Il Management Engine di Intel è un piccolo sistema operativo a scatola nera chiuso che fa parte di tutti i moderni chipset Intel. Tutti i PC hanno Intel Management Engine in alcune configurazioni, anche i moderni Mac.
Nonostante l'apparente spinta di Intel alla sicurezza per oscurità, quest'anno abbiamo riscontrato molte vulnerabilità di sicurezza in Intel Management Engine. All'inizio del 2017, c'era una vulnerabilità che consentiva l'accesso all'amministrazione remota senza password. Fortunatamente, questo si applicava solo ai PC che avevano attivato la tecnologia di gestione attiva( AMT) di Intel, quindi non avrebbe alcun effetto sui PC degli utenti domestici.
Da allora, però, abbiamo visto una serie di altri problemi di sicurezza che dovevano essere corretti in quasi tutti i PC.Molti dei PC interessati non hanno ancora rilasciato patch per loro.
Ciò è particolarmente grave in quanto Intel rifiuta di consentire agli utenti di disabilitare rapidamente Intel Management Engine con un'impostazione del firmware UEFI( BIOS).Se hai un PC con Intel ME che il produttore non aggiornerà, sei sfortunato e avrai un PC vulnerabile per sempre. .. beh, finché non ne acquisti uno nuovo.
Nella fretta di Intel di lanciare il proprio software di amministrazione remota che può funzionare anche quando un PC è spento, ha introdotto un obiettivo succoso per gli attaccanti di compromettere. Gli attacchi contro il motore Intel Management funzioneranno praticamente su qualsiasi PC moderno. Nel 2017, stiamo vedendo le prime conseguenze di questo.
Anche Microsoft ha bisogno di un po 'di lungimiranza
Sarebbe facile puntare a Microsoft e dire che tutti hanno bisogno di imparare dalla Trustworthy Computing Initiative di Microsoft, iniziata nei giorni di Windows XP.
Ma anche Microsoft è stata un po 'sciatta quest'anno. Non si tratta solo di buchi di sicurezza normali come un brutto buco di esecuzione di codice in remoto in Windows Defender, ma i problemi con Microsoft dovrebbero essere facilmente in grado di vedere arrivare.
Le brutte epidemie di malware di WannaCry e Petya nel 2017 si sono entrambe diffuse utilizzando i buchi di sicurezza nell'antico protocollo SMBv1.Tutti sapevano che questo protocollo era vecchio e vulnerabile e Microsoft raccomandava persino di disabilitarlo. Ma, nonostante tutto, era ancora abilitato per impostazione predefinita su Windows 10 fino al Fall Creators Update. Ed è stato disabilitato solo perché i massicci attacchi hanno spinto Microsoft a risolvere finalmente il problema.
Ciò significa che a Microsoft interessa così tanto la compatibilità legacy che aprirà gli utenti di Windows per attaccare piuttosto che disabilitare in modo proattivo le funzionalità di cui hanno bisogno pochissime persone. Microsoft non ha nemmeno dovuto rimuoverlo, basta disabilitarlo di default! Le organizzazioni avrebbero potuto riattivarlo facilmente per scopi legacy e gli utenti domestici non sarebbero stati vulnerabili a due delle maggiori epidemie del 2017.Microsoft ha bisogno di lungimiranza per rimuovere funzionalità come questa prima che causino problemi importanti.
Queste aziende non sono le uniche ad avere problemi, ovviamente. Il 2017 ha visto la Lenovo finalmente stabilirsi con la Federal Trade Commission degli Stati Uniti per aver installato il software "Superfish" man-in-the-middle sui PC nel 2015. Dell ha anche rilasciato un certificato di root che consentirebbe un attacco man-in-the-middlenel 2015.
Tutto questo sembra troppo.È ora che le persone coinvolte prendano sempre più sul serio la sicurezza, anche se devono ritardare alcune nuove caratteristiche. Ciò potrebbe non attirare i titoli. .. ma impedirà i titoli che nessuno di noi vuole vedere.
Image credit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com