7Sep
Nic nie jest całkowicie bezpieczne i nigdy nie wyeliminujemy wszystkich luk w zabezpieczeniach. Ale nie powinniśmy widzieć tylu niechlujnych błędów, które widzieliśmy od HP, Apple, Intela i Microsoftu w 2017 roku.
Proszę, producenci komputerów: Spędźcie czas na nudnej pracy, aby nasze komputery były bezpieczne. Potrzebujemy więcej bezpieczeństwa, niż potrzebujemy nowych, błyszczących funkcji.
Apple opuścił Gaping Hole w systemie MacOS i naprawił nieprawidłową pracę
Gdyby to był jakikolwiek inny rok, ludzie trzymaliby Mac Apple'a jako alternatywę dla chaosu komputerowego. Ale to jest rok 2017, a Apple ma najbardziej amatorski, niechlujny błąd - więc zacznijmy od tego.
Najnowsza wersja systemu MacOS firmy Apple, znana jako "High Sierra", miała dziurę w zabezpieczeniach, która umożliwiła atakującym szybkie zalogowanie się jako root i uzyskanie pełnego dostępu do komputera - po prostu próbując zalogować się kilka razy bez hasła. Może się to zdarzyć zdalnie poprzez udostępnianie ekranu, a nawet może ominąć szyfrowanie FileVault używane do zabezpieczenia twoich plików.
Jeszcze gorzej, łatki, które Apple wypuścił, aby to naprawić, niekoniecznie naprawiają problem. Jeśli zainstalowałeś później kolejną aktualizację( sprzed znalezienia luki w zabezpieczeniach), ponownie otworzyłaby ona lukę - łatka Apple nie została uwzględniona w żadnych innych aktualizacjach systemu operacyjnego. Więc nie tylko był to zły błąd w High Sierra, ale reakcja Apple'a - choć dość szybka - była bałaganem.
To niewiarygodnie zły błąd Apple. Gdyby Microsoft miał taki problem w systemie Windows, szefowie Apple robili by zdjęcia w systemie Windows w prezentacjach przez wiele lat.
Firma Apple od dawna atakuje reputację zabezpieczeń komputerów Mac, mimo że komputery Mac są jeszcze mniej bezpieczne niż komputery z systemem Windows na kilka podstawowych sposobów. Na przykład komputery Mac wciąż nie mają bezpiecznego rozruchu UEFI, aby uniemożliwić atakującym manipulowanie procesem rozruchowym, ponieważ komputery z systemem Windows miały od czasu Windows 8. Zabezpieczenia przez zaciemnienie nie będą już latać dla Apple i muszą je przesuwaćw górę.
Zainstalowane oprogramowanie HP to absolutny bałagan
HP nie miał dobrego roku. Ich najgorszym problemem, którego osobiście doświadczyłem na moim laptopie, był keylogger Conexant. Wiele laptopów HP zostało dostarczonych ze sterownikiem audio, który zarejestrował wszystkie naciśnięcia klawiszy w pliku MicTray.log na komputerze, który każdy mógł oglądać( lub kraść).To absolutnie szalone, że HP nie złapie tego kodu debugowania przed wysłaniem go na komputery PC.Nie było nawet ukryte - aktywnie tworzyło plik keyloggera!
Wystąpiły również inne, mniej poważne problemy w komputerach HP.Spór o HP Touchpoint Manager nie był "spyware", jak twierdzono w wielu mediach, ale HP nie udało się komunikować z klientami o problemie, a oprogramowanie Touchpoint Manager wciąż było bezużytecznym programem, który nieniezbędne do komputerów domowych.
I na dodatek, laptopy HP miały domyślnie zainstalowany inny keylogger jako część sterowników touchpad Synaptics. Ten nie jest tak śmieszny jak Conexant - domyślnie jest on dezaktywowany i nie można go włączyć bez dostępu administratora - ale może pomóc osobie atakującej uniknąć wykrycia przez narzędzia antymalware, jeśli chcą keylogować laptopa HP.Co gorsza, reakcja HP sugeruje, że inni producenci komputerów PC mogą mieć ten sam sterownik z tym samym keyloggerem. Może to stanowić problem w całej branży komputerów PC.
Tajny procesor Intela - w ramach procesora jest splądrowany z otworami
Intel Management Engine to mały system operacyjny z czarnymi skrzynkami, który jest częścią wszystkich nowoczesnych chipsetów Intela. Wszystkie komputery PC mają Intel Management Engine w niektórych konfiguracjach, nawet w nowoczesnych komputerach Mac.
Pomimo oczywistego poparcia Intela dla bezpieczeństwa przez nieprzejrzystość, w tym roku zaobserwowaliśmy wiele luk w zabezpieczeniach w Intel Management Engine. Wcześniej w 2017 r. Istniała luka umożliwiająca zdalny dostęp administracyjny bez hasła. Na szczęście odnosiło się to tylko do komputerów z aktywowaną technologią AMT( Active Management Technology), więc nie miało to wpływu na komputery użytkowników domowych.
Od tego czasu zauważyliśmy masę innych luk w zabezpieczeniach, które trzeba załatać praktycznie w każdym komputerze. Wiele zainfekowanych komputerów wciąż nie ma jeszcze wydanych łat.
Jest to szczególnie złe, ponieważ firma Intel nie zezwala użytkownikom na szybkie wyłączanie Intel Management Engine przy ustawieniu oprogramowania układowego UEFI( BIOS).Jeśli masz komputer z Intel ME, którego producent nie zaktualizuje, masz pecha i będziesz mieć na zawsze podatny komputer. .. no, dopóki nie kupisz nowego.
W pośpiechu Intela, by uruchomić własne oprogramowanie do administracji zdalnej, które może działać nawet po wyłączeniu komputera, wprowadzili soczysty cel dla atakujących. Ataki na silnik Intel Management będą działały na praktycznie każdym współczesnym komputerze. W 2017 r. Widzimy pierwsze tego konsekwencje.
Nawet Microsoft potrzebuje małego foresightu
Łatwo byłoby wskazać Microsoft i powiedzieć, że wszyscy powinni uczyć się od Microsoft Trustworthy Computing Initiative, która rozpoczęła się w czasach Windows XP.
Ale nawet Microsoft był nieco zaniedbany w tym roku. Nie chodzi tylko o normalne luki w zabezpieczeniach, takie jak nieprzyjemne zdalne wykonanie kodu w Windows Defender, ale problemy, które Microsoft powinien był łatwo zauważyć, nadchodzi.
Epidemie złośliwego oprogramowania WannaCry i Petya w 2017 roku rozprzestrzeniają się za pomocą luk bezpieczeństwa w starozytnym protokole SMBv1.Wszyscy wiedzieli, że ten protokół jest stary i wrażliwy, a Microsoft nawet zalecił jego wyłączenie. Mimo wszystko, nadal był włączony domyślnie na Windows 10 aż do Fall Creators Update. Zostało to wyłączone, ponieważ potężne ataki zmusiły Microsoft do rozwiązania problemu.
Oznacza to, że Microsoft tak bardzo dba o zgodność ze starszymi wersjami, że otworzy użytkowników Windows zamiast atakować, a nie aktywnie wyłącza funkcje, których potrzebuje bardzo niewiele osób. Microsoft nie musiał go nawet usuwać - domyślnie wyłącz go! Organizacje mogły z łatwością ponownie włączyć tę funkcję do wcześniejszych celów, a użytkownicy domowi nie byliby narażeni na dwie największe epidemie w 2017 roku. Microsoft potrzebuje foresightu, aby usunąć takie funkcje, zanim spowodują one tak poważne problemy.
Oczywiście, te firmy nie mają problemów. W 2017 roku Lenovo ostatecznie rozstrzygnęło sprawę z Federalną Komisją ds. Handlu Stanów Zjednoczonych w związku z instalacją oprogramowania "Superfish" w komputerach PC w 2015 r. Dell dostarczył również certyfikat główny, który pozwoliłby na atak typu "człowiek w środku".w 2015 roku.
To wszystko wydaje się zbyt duże. Najwyższy czas, aby wszyscy zaangażowani bardziej poważnie podchodzili do kwestii bezpieczeństwa, nawet jeśli musieli opóźnić niektóre nowe, lśniące funkcje. Może to nie wystarczyć na nagłówki. .. ale zapobiegnie nagłówkom, których nikt z nas nie chce zobaczyć.
Image credit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com