7Sep

חברות המחשב מקבלים מרושל עם אבטחה

שום דבר אינו מאובטח לחלוטין, ולעולם לא נסיר כל פגיעות.אבל אנחנו לא צריכים לראות כמה טעויות מרושל כפי שראינו מ HP, Apple, אינטל, ו- Microsoft בשנת 2017.

בבקשה, יצרני PC: להשקיע זמן על העבודה משעמם כדי להפוך את המחשבים שלנו מאובטח.אנחנו צריכים אבטחה יותר ממה שאנחנו צריכים תכונות חדשות מבריק.

אפל השאיר חור פער ב- MacOS, ועשה עבודה איטית תיקון זה

אם זה היה כל שנה אחרת, אנשים היו מחזיקים Mac של אפל כאלטרנטיבה לכאוס PC.אבל זה 2017, אפל היתה הכי חובב, טעות מרושלת של כל כך נתחיל שם.הגירסה העדכנית ביותר של MacOS, המכונה "High Sierra", היתה בעלת חור אבטחה פעור שאיפשר לתוקפים להיכנס במהירות לשורש ולקבל גישה מלאה למחשב - רק על ידי ניסיון להיכנס מספר פעמים ללא סיסמה.זה יכול לקרות מרחוק באמצעות שיתוף מסך, והוא יכול אפילו לעקוף את הצפנה FileVault המשמשים לאבטחת הקבצים שלך.

גרוע מכך, את התיקונים אפל מיהר לתקן את זה לא בהכרח לתקן את הבעיה.אם התקנת עדכון נוסף לאחר מכן( מלפני שחור האבטחה נמצא), הוא יפתח מחדש את החור - התיקון של Apple לא נכלל בעדכוני מערכת הפעלה אחרים.אז לא זו היתה טעות רעה בהיי סיירה, אלא שתגובתה של אפל - בעוד מהירה למדי - היתה בלגן.

זוהי טעות רעה להפליא מבית Apple.אם מיקרוסופט היתה בעיה כזו ב- Windows, מנהלי אפל היה לוקח זריקות בסיר ב Windows במצגות במשך שנים רבות.

אפל כבר חופי על המוניטין האבטחה של Mac במשך זמן רב מדי, למרות Macs הם עדיין פחות מאובטח מאשר מחשבי Windows בכמה דרכים בסיסיות.לדוגמה, מחשבי מקינטוש עדיין אינם מצוידים ב- UEFI Secure Boot כדי למנוע מהתוקפים לחבל בתהליך האתחול, כפי שחלונות Windows היו ברשותם מאז Windows 8. האבטחה על-ידי חשיפתם לא תטוס עוד ל- Apple,לְמַעלָה.

התוכנה המותקנת מראש של HP היא בלגן מוחלט

HP לא היתה שנה טובה.הבעיה הגרועה ביותר שלהם, אשר אני אישית חוו על המחשב הנייד שלי, היה keylogger Conexant.מחשבים ניידים רבים של HP נשלחו עם מנהל התקן שמע אשר רשם את כל הלחצנים לקובץ MicTray.log במחשב, אשר כל אחד יכול להציג( או לגנוב).זה לגמרי מטורף כי HP לא לתפוס קוד debug זה לפני שהוא נשלח על מחשבים אישיים.זה אפילו לא היה מוסתר - זה היה פעיל ביצירת קובץ keylogger!

היו בעיות אחרות, חמורות פחות, גם במחשבי HP.המחלוקת של HP Touchpoint Manager לא היתה לגמרי "תוכנות ריגול" כמו הרבה כלי תקשורת טענו, אך HP נכשלה בתקשורת עם הלקוחות שלה לגבי הבעיה, והתוכנה Touchpoint Manager היתה עדיין תוכנית חסרת תועלת, CPU-hogging שאינההכרחי עבור מחשבים ביתיים.

וכדי להעלות את כל זה, מחשבים ניידים של HP היה עוד keylogger מותקן כברירת מחדל כחלק מנהלי התקן Touchpad של Synaptics.זה לא ממש מגוחך כמו Conexant - הוא כבויה כברירת מחדל ולא ניתן להפעיל ללא גישה למנהל - אבל זה יכול לעזור התוקפים להתחמק גילוי על ידי כלים antimalware אם הם רוצים keylog מחשב נייד של HP.גרוע מכך, תגובת HP מרמזת כי יצרני מחשבים אחרים עשויים להיות בעלי אותו מנהל עם אותו keylogger.אז זה יכול להיות בעיה ברחבי תעשיית המחשב הרחב.

המעבד הסודי של אינטל - בתוך המעבד מנוקב בחורים

Intel's Management Engine הוא קוד פתוח קטן של מערכת הפעלה שחורה, המהווה חלק מכל השבבים המודרניים של אינטל.לכל המחשבים יש את Intel Management Engine בתצורה מסוימת, אפילו במקינטוש מודרנית.

למרות הדחיפה הברורה של אינטל לאבטחה, ראינו השנה פגיעויות אבטחה רבות ב- Intel Management Engine.מוקדם יותר בשנת 2017, הייתה פגיעות שאיפשרה גישה מרחוק לגישה מרחוק ללא סיסמה.למרבה המזל, זה חל רק על מחשבים אישיים שבהם פעילה טכנולוגיית הניהול הפעיל של אינטל( AMT), כך שזה לא ישפיע על מחשבים אישיים של משתמשים ביתיים.

מאז, אם כי, ראינו רפסודה של חורים אבטחה אחרים שהיו צריכים להיות תוקנו כמעט בכל מחשב.רבים מהמחשבים המושפעים עדיין לא היו טלאים שפורסמו עבורם עדיין.

זה גרוע במיוחד משום ש- Intel מסרבת לאפשר למשתמשים להשבית במהירות את Intel Management Engine עם הגדרת קושחת UEFI( BIOS).אם יש לך מחשב עם Intel ME שהיצרן לא יעדכן, יהיה לך מזל ויהיה לך מחשב פגיע לנצח. .. ובכן, עד שתרכוש מוצר חדש.

בחיפזון של אינטל להשיק תוכנה לניהול מרחוק משלה, שיכולה לפעול גם כאשר המחשב מופעל, הם הציגו יעד עסיסי עבור התוקפים להתפשר.ההתקפות נגד מנוע הניהול של אינטל יפעלו כמעט בכל מחשב מודרני.בשנת 2017, אנחנו רואים את התוצאות הראשונות של זה.

אפילו מיקרוסופט צריכה קצת ראיית ראייה קטנה

יהיה קל להצביע על מיקרוסופט ולומר שכולם צריכים ללמוד מיוזמת מחשוב מהימנה של מיקרוסופט, שהחלה בימי Windows XP.

אבל אפילו מיקרוסופט כבר קצת מרושל השנה.זה לא רק על חורים אבטחה נורמלי כמו חור קוד ביצוע נבזי ב - Windows Defender, אבל בעיות מיקרוסופט צריכה בקלות להיות מסוגל לראות לבוא.

את WannaCry מגעיל ו פטייה תוכנות זדוניות מגיפות בשנת 2017 הן התפשט באמצעות חורים אבטחה בפרוטוקול SMBv1 העתיקה.כולם ידעו כי פרוטוקול זה היה זקן ופגיע, ומיקרוסופט אף המליצה להשבית אותו.אבל למרות כל זה, זה עדיין היה מופעלת על ידי ברירת המחדל ב- Windows 10 עד עדכון ליוצרים סתיו.וזה היה רק ​​מושבת בגלל ההתקפות מסיבית דחף מיקרוסופט סוף סוף לטפל בבעיה.

זה אומר כי מיקרוסופט אכפת כל כך הרבה על תאימות מורשת כי זה יפתח משתמשי Windows לתקוף במקום להשבית באופן יזום תכונות מעט מאוד אנשים צריכים.מיקרוסופט אפילו לא צריך להסיר את זה - פשוט להשבית אותו כברירת מחדל!ארגונים יכלו בקלות להפוך אותו מחדש למטרות מורשת, ומשתמשים ביתיים לא היו חשופים לשתי המגיפות הגדולות ביותר ב -2017.מיקרוסופט זקוקה למבט לאחור כדי להסיר תכונות כאלה לפני שהן גורמות לבעיות גדולות.

חברות אלה הן לא היחידות שיש בעיות, כמובן.2017 ראה סוף סוף Lenovo להתיישב עם ועדת הסחר הפדרלית בארה"ב על התקנת "Superfish" אדם ב-באמצע תוכנות מחשב על חזרה בשנת 2015. Dell גם שיגור תעודת שורש שיאפשר התקפת אדם באמצע על הגבבשנת 2015.

כל זה פשוט נראה כמו יותר מדי.הגיע הזמן שכל המעורבים יהיו רציניים יותר בביטחון, גם אם הם צריכים לעכב כמה תכונות חדשות ומבריקות.עושה זאת לא יכול לתפוס כותרות. .. אבל זה ימנע את הכותרות שאף אחד מאיתנו לא רוצה לראות.

תמונה אשראי: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com