7Sep

PC-bedrijven worden slordig met beveiliging

click fraud protection

Niets is perfect beveiligd en we zullen nooit elke kwetsbaarheid elimineren die er is. Maar we moeten niet zoveel slordige fouten zien als we in 2017 van HP, Apple, Intel en Microsoft hebben gezien.

PC-fabrikanten: besteed tijd aan het saaie werk om onze pc's te beveiligen. We hebben meer beveiliging nodig dan dat we glanzende nieuwe functies nodig hebben.

Apple heeft een gapend gat achtergelaten in macOS, en heeft een slecht karwei geplakt

Als dit een ander jaar zou zijn, zouden mensen Apple's Macs in de hand houden als alternatief voor de pc-chaos. Maar dit is 2017 en Apple heeft de meest amateuristische, slordige fout van allemaal gehad, dus laten we daar beginnen.

Apple's nieuwste versie van macOS, bekend als "High Sierra", had een gapend beveiligingslek waardoor aanvallers zich snel als root konden aanmelden en volledige toegang tot uw pc konden krijgen, gewoon door een paar keer proberen in te loggen zonder een wachtwoord. Dit kan op afstand gebeuren via Scherm delen en het kan zelfs de FileVault-codering overslaan die wordt gebruikt om uw bestanden te beveiligen.

instagram viewer

Erger nog, de patches die Apple haastte om dit te repareren, hoefden niet noodzakelijk het probleem op te lossen. Als je daarna nog een update hebt geïnstalleerd( van vóór het gat in de beveiliging werd gevonden), zou het gat opnieuw worden geopend: Apple's patch werd niet opgenomen in andere OS-updates. Het was dus niet alleen een slechte fout in High Sierra in de eerste plaats, maar het antwoord van Apple - hoewel redelijk snel - was een puinhoop.

Dit is een ongelofelijk slechte fout van Apple. Als Microsoft een dergelijk probleem had in Windows, zouden Apple-managers nog jaren in de ban blijven voor presentaties.

Apple doet al veel te lang mee aan de beveiligingsreputatie van de Mac, hoewel Macs op sommige fundamentele manieren nog steeds minder veilig zijn dan Windows-pc's. Macs hebben bijvoorbeeld nog steeds geen UEFI Secure Boot om te voorkomen dat aanvallers met het opstartproces knoeien, zoals Windows-pc's sinds Windows 8. Veiligheid door onduidelijkheid vliegt niet meer voor Apple en ze moeten het overstappenup.

HP's vooraf geïnstalleerde software is een absolute knoeiboel

HP heeft geen goed jaar achter de rug. Hun ergste probleem, dat ik persoonlijk op mijn laptop heb ervaren, was de Conexant-keylogger. Veel HP-laptops werden geleverd met een audiostuurprogramma dat alle toetsaanslagen registreerde naar een MicTray.log-bestand op de computer, dat iedereen kon bekijken( of stelen).Het is absoluut gek dat HP deze foutopsporingscode niet zou vangen voordat deze op pc's wordt verzonden. Het was niet eens verborgen - het was actief bezig met het maken van een keylogger-bestand!

Er zijn ook andere, minder ernstige problemen op HP pc's. De controverse van HP Touchpoint Manager was niet helemaal "spyware" zoals veel media beweerden, maar HP kon niet communiceren met zijn klanten over het probleem, en de Touchpoint Manager-software was nog steeds een nutteloos, CPU-hogging programma dat niet isnoodzakelijk voor thuiscomputers.

En als klap op de vuurpijl hadden HP-laptops standaard nog een keylogger geïnstalleerd als onderdeel van de Synaptics touchpad-stuurprogramma's. Deze is niet zo belachelijk als Conexant - hij is standaard gedeactiveerd en kan niet worden ingeschakeld zonder beheerderstoegang - maar het kan aanvallers helpen om detectie door antimalwaretools te omzeilen als ze een HP-laptop willen keylogden. Erger nog, de reactie van HP houdt in dat andere pc-fabrikanten dezelfde driver met dezelfde keylogger kunnen hebben. Dus het kan een probleem zijn in de bredere pc-industrie.

Intel's geheime processor-in-een-processor zit vol met gaten

Intel's Management Engine is een klein closed-source black-box besturingssysteem dat deel uitmaakt van alle moderne Intel-chipsets. Alle pc's hebben de Intel Management Engine in een bepaalde configuratie, zelfs moderne Macs.

Ondanks Intels schijnbare push voor beveiliging door obscuriteit, hebben we dit jaar veel beveiligingskwetsbaarheden gezien in de Intel Management Engine. Eerder in 2017 was er een kwetsbaarheid waardoor toegang op afstand mogelijk was zonder een wachtwoord. Gelukkig was dit alleen van toepassing op pc's waarop Intel's Active Management Technology( AMT) was geactiveerd, dus dit had geen invloed op pc's van thuisgebruikers.

Sindsdien hebben we echter een groot aantal andere beveiligingsgaten gezien die op praktisch elke pc moesten worden hersteld. Veel van de getroffen pc's hebben nog geen patches voor hen vrijgegeven.

Dit is met name slecht omdat Intel weigert gebruikers in staat te stellen de Intel Management Engine snel uit te schakelen met een UEFI-firmware( BIOS) -instelling. Als je een pc hebt met de Intel ME die de fabrikant niet zal updaten, heb je pech en zal je pc altijd een kwetsbare pc blijven. .. tot je een nieuwe aanschaft.

In de haast van Intel om hun eigen software voor extern beheer te starten die ook werkt als een pc is uitgeschakeld, hebben ze een aantrekkelijk doelwit voor aanvallers om een ​​compromis te sluiten. Aanvallen tegen de Intel Management-engine werken op vrijwel elke moderne pc. In 2017 zien we de eerste gevolgen daarvan.

Zelfs Microsoft heeft een beetje toekomstverkenning nodig

Microsoft zou gemakkelijk naar Microsoft kunnen wijzen en zeggen dat iedereen moet leren van het Trustworthy Computing Initiative van Microsoft, dat in de Windows XP-dagen begon.

Maar zelfs Microsoft is dit jaar een beetje slordig geweest. Dit gaat niet alleen over normale gaten in de beveiliging, zoals een vervelende verre uitvoering van de code in Windows Defender, maar problemen die Microsoft gemakkelijk had moeten kunnen zien aankomen.

De vervelende WannaCry- en Petya-malware-epidemieën in 2017 hebben zich beide verspreid door beveiligingsgaten in het oude SMBv1-protocol. Iedereen wist dat dit protocol oud en kwetsbaar was en Microsoft adviseerde zelfs om het uit te schakelen. Maar ondanks dat alles was standaard ingeschakeld op Windows 10 tot de Fall Creators Update. En het werd alleen uitgeschakeld omdat de enorme aanvallen Microsoft ertoe dwongen om eindelijk het probleem aan te pakken.

Dat betekent dat Microsoft zoveel waarde hecht aan legacy-compatibiliteit dat Windows-gebruikers hierdoor worden aangevallen in plaats van proactief functies uit te schakelen die maar heel weinig mensen nodig hebben. Microsoft hoefde het zelfs niet te verwijderen - schakel het standaard uit! Organisaties hadden het eenvoudig opnieuw kunnen inschakelen voor verouderde doeleinden en thuisgebruikers zouden niet kwetsbaar zijn geweest voor twee van de grootste epidemieën van 2017.Microsoft heeft de vooruitziende blik nodig om functies zoals deze te verwijderen voordat ze dergelijke grote problemen veroorzaken.

Deze bedrijven zijn natuurlijk niet de enige die problemen hebben. In 2017 besloot Lenovo eindelijk met de Amerikaanse Federal Trade Commission akkoord te gaan met de installatie van de "Superfish" man-in-the-middle-software op pc's in 2015. Dell leverde ook een rootcertificaat waarmee een man-in-the-middle-aanval mogelijk wasin 2015.

Dit lijkt allemaal te veel. Het wordt tijd dat alle betrokkenen serieuzer worden over de beveiliging, zelfs als ze een aantal glimmende nieuwe functies moeten uitstellen. Als je dit doet, krijg je misschien geen krantenkoppen. .. maar het voorkomt de koppen die niemand van ons wil zien.

Afbeeldingscredits: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com