7Sep

PC kompānijas satricina drošību

Nekas nav pilnīgi drošs, un mēs nekad neaizkavēsim visas neaizsargātības. Bet mums nevajadzētu redzēt tik daudz neīstu kļūdas, kā mēs esam redzējuši no HP, Apple, Intel un Microsoft 2017. gadā.

Lūdzu, datoru ražotāji: Pavadiet laiku garlaicīgi, lai padarītu mūsu datorus drošākus. Mums ir vajadzīga drošība vairāk nekā mums ir vajadzīgas jaunas spilgtas funkcijas.

Apple atstāja MacOS spraugas caurumu un to nedarīja.

Ja tas būtu kāds cits gads, cilvēki Apple Mac datorus turēja kā alternatīvu datora haosam. Bet tas ir 2017, un Apple ir bijusi visvairāk amateurish, apliets kļūda visu, tad sāksim tur.

Apple jaunākajā MacOS versijā, kas pazīstama kā "High Sierra", bija atvērta drošības josla, kas uzbrucējiem ļāva ātri pierakstīties kā root un iegūt pilnīgu piekļuvi savam datoram, vienkārši mēģinot pierakstīties pāris reizes bez paroles. Tas varētu notikt attālināti, izmantojot ekrāna kopīgošanu, un tas pat varētu apiet FileVault šifrēšanu, ko izmanto, lai aizsargātu savus failus.

Vēl sliktāk, plāksteri Apple steidzās, lai to novērstu, problēmas neizlaboja. Ja vēlāk instalējāt citu atjauninājumu( no brīža, kad tika atklāts drošības caurums), tas atkārtoti atvērtu caurumu - Apple plāksteris netika iekļauts nevienā citā OS atjauninājumā.Tāpēc ne tikai tas bija slikta kļūda High Sierra pirmajā vietā, bet Apple reakcija - lai gan diezgan ātri - bija haoss.

Šī ir neticami slikta kļūda no Apple. Ja Microsoft būtu bijusi šāda problēma sistēmā Windows, Apple vadītāji nākamajos gados prezentācijās ņems priekšskatījumus ar Windows.

Apple ir pārāk ilgi piekopj Mac drošības reputāciju, lai gan Mac dažos pamatos joprojām ir mazāk droši nekā Windows datoriem. Piemēram, Mac datoriem joprojām nav UEFI Secure Boot, lai novērstu uzbrucējus manipulācijas ar sāknēšanas procesu, jo operētājsistēmā Windows 8 ir bijuši Windows datori. Aizlieguma drošība vairs netiks lidot uz Apple, un viņiem tas ir jādarauz augšu

HP iepriekš instalēta programmatūra ir Absolute Mess

HP nebija labs gads. Viņu sliktākā problēma, kuru es personīgi pieredzēju savā klēpjdatorā, bija Conexant keylogger. Daudzi HP klēpjdatori tiek piegādāti kopā ar audio draiveri, kas pieslēdza visus taustiņus, noklikšķinot uz datora esošā faila MicTray.log, ko jebkurš varēja apskatīt( vai nozagt).Tas ir pilnīgi neprātīgi, ka HP nesaskata šo atkļūdošanas kodu pirms tā nosūtīšanas uz datoriem. Tas nebija pat slēpts - tā aktīvi izveidoja keylogger failu!

HP datoros ir arī citas mazāk nopietnas problēmas. HP TouchPoint vadītāja diskusija nebija diezgan "spiegprogrammatūra", kā to apgalvo daudzi plašsaziņas līdzekļi, taču HP nespēja sazināties ar saviem klientiem par problēmu, un Touchpoint Manager programmatūra joprojām bija bezjēdzīga, CPU-hogging programma, kas navnepieciešams mājas datoriem.

Un, lai vislabāk to izdarītu, HP klēpjdatoriem bija vēl viens keylogger, kas pēc noklusējuma tika instalēts kā Synaptics touchpad draiveri.Šis nav tik tik smieklīgs kā Conexant - tas ir deaktivizēts pēc noklusējuma, un to nevar iespējot bez administratora piekļuves, bet tas varētu palīdzēt uzbrucējiem izvairīties no antimalware rīku atklāšanas, ja viņi vēlas keylog HP klēpjdatoru. Vēl sliktāk, HP atbilde nozīmē, ka citiem datoru ražotājiem var būt viens draiveris ar tādu pašu keylogger. Tāpēc tā var būt problēma plašākā datoru industrijā.

Intel Intel Secret Processor-Within-Processor ir izlocīts ar caurumiem

Intel vadības dators ir nedaudz slēgta tipa melnā kaste operētājsistēma, kas ir daļa no visām mūsdienu Intel mikroshēmojumiem. Visos datoros ir konfigurācija Intel Management Engine, pat mūsdienu Mac.

Neraugoties uz to, ka Intel ir acīmredzams centieni drošībai pēc neīstības, šogad Intel vadības procesā ir novērotas daudzas drošības ievainojamības. Agrāk 2017. gadā bija neaizsargātība, kas ļāva piekļūt attālajai administrācijai bez paroles. Par laimi tas attiecas tikai uz personālajiem datoriem, kuros ir aktivizēta Intel Active Management Technology( AMT), tādējādi tas neietekmēs mājas lietotāju datorus.

Kopš tā laika mēs esam redzējuši daudzas citas drošības caurumus, kas bija jāaizvieto praktiski visos datoros. Daudziem no ietekmētajiem datoriem joprojām vēl nav ielādētas.

Tas ir īpaši slikts, jo Intel atsakās ļaut lietotājiem ātri atspējot Intel Management Engine ar UEFI firmware( BIOS) iestatījumu. Ja jums ir dators ar Intel ME, ka ražotājs netiks atjaunināts, jums ir neveiksme un viņam būs neaizsargāts dators uz visiem laikiem. .. labi, kamēr jūs iegādājaties jaunu.

Intel steigā uzsākt savu attālinātās administrēšanas programmatūru, kas var darboties pat tad, ja dators ir izslēgts, viņi ir ieviesuši sulīgu mērķi, lai uzbrucēji varētu kompromitēt. Uzbrukumi Intel vadības dzinējam darbosies praktiski ar jebkuru mūsdienu datoru.2017. gadā mēs redzam šīs pirmās sekas.

Pat Microsoft vajadzīga neliela prognoze

Ir viegli norādīt uz Microsoft un teikt, ka ikvienam ir jāmācās no Microsoft uzticamās skaitļošanas iniciatīvas, kas sākās Windows XP dienās.

Bet pat Microsoft šogad ir mazliet niecīgs. Tas nav tikai par normāliem drošības caurumiem, piemēram, viltīgu attālās koda izpildes caurumu Windows Defender, bet Microsoft problēmām ir jābūt viegli redzamai.

Viltīgās WannaCry un Petja ļaundabīgo programmu epidēmijas 2017. gadā izplatījās, izmantojot senās SMBv1 protokola drošības ieži. Ikviens zināja, ka šis protokols bija vecs un neaizsargāts, un Microsoft pat ieteica to atspējot. Bet, par spīti tam, tas joprojām bija iespējots pēc noklusējuma uz Windows 10 līdz pat Fall Creators Update. Un tas bija tikai invalīds, jo milzīgie uzbrukumi lika Microsoft visbeidzot risināt problēmu.

Tas nozīmē, ka Microsoft rūpējas tik daudz par mantoto saderību, ka tā atver Windows lietotājus, lai to uzbruktu, nevis aktīvi atspējotu funkcijas, kas ir ļoti maz cilvēku. Microsoft pat nebija to noņemt - vienkārši atspējojiet to pēc noklusējuma! Organizācijas varēja to viegli atkārtoti iespējot mantojumā, un mājas lietotāji nebūtu jutīgi pret diviem no 2017. gada lielākajiem epidēmijas gadījumiem. Lai novērstu šādas svarīgas problēmas, Microsoft ir jāplāno novērst šādas funkcijas.

Protams, šīs kompānijas nav vienīgās problēmas.2017. gadā Lenovo beidzot apspriedās ar ASV Federālo tirdzniecības komisiju par to, ka 2015. gadā tika instalēta datora "Superfish" vīrietis-vidējā programmatūra. Dell arī nosūtīja saknes sertifikātu, kas atļautu man-in-the-middle uzbrukumu atpakaļ2015. gadā.

Tas viss tikai šķiet pārāk daudz. Tas ir par laiku, kad visi iesaistītie kļūst nopietnāki par drošību, pat ja viņiem ir jāaizkavē daži spīdīgi jauni līdzekļi. Tas var netikt izvilkt virsrakstus. .. bet tas novērsīs virsrakstus, kurus neviens no mums nevēlas redzēt.

Attēlu kredīts: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com