7Sep

As empresas de PC estão ficando descuidadas com a segurança

Nada é perfeitamente seguro, e nunca eliminaremos todas as vulnerabilidades lá fora. Mas não devemos ver tantos erros desleixados como já vimos da HP, Apple, Intel e Microsoft em 2017.

Por favor, fabricantes de PC: Gaste tempo no trabalho chato para tornar nossos PCs seguros. Precisamos de segurança mais do que precisamos de novos recursos brilhantes.

Apple deixou um furo Gaping no macos e fez um mau trabalho corrigindo-o

Se este fosse outro ano, as pessoas estariam segurando os Macs da Apple como uma alternativa ao caos do PC.Mas isso é 2017, e a Apple teve o erro mais amador e descuidado de todos - então comecemos por lá.

A última versão da Apple do MacOS, conhecida como "High Sierra", teve um furo de segurança enorme que permitiu que os atacantes se inscrevam rapidamente como root e tenham acesso total ao seu PC - apenas tentando se inscrever algumas vezes sem uma senha. Isso pode acontecer remotamente através do compartilhamento de tela, e pode mesmo ignorar a criptografia FileVault usada para proteger seus arquivos.

Pior ainda, as manchas Apple correu para resolver isso não conserta necessariamente o problema. Se você instalou outra atualização depois( antes que o buraco de segurança fosse encontrado), reabriria o buraco - o patch da Apple não foi incluído em nenhuma outra atualização do sistema operacional. Então, não só foi um erro errado na High Sierra, mas a resposta da Apple - embora bastante rápida - foi uma bagunça.

Este é um incômodo erro da Apple. Se a Microsoft tivesse um problema nesse Windows, os executivos da Apple estarão levando fotos no Windows para apresentações nos próximos anos.

A Apple lidou com a reputação de segurança do Mac há muito tempo, mesmo que os Mac ainda sejam menos seguros que as PCs Windows de algumas maneiras fundamentais. Por exemplo, os Macs ainda não têm o UEFI Secure Boot para evitar que os invasores adulteram o processo de inicialização, como as PCs Windows tiveram desde o Windows 8. A segurança por obscuridade não vai mais voar para a Apple, e eles precisam pisaracima.

O software pré-instalado da HP é um problema absoluto

A HP não teve um bom ano. O seu pior problema, que experimentei pessoalmente no meu laptop, foi o keylogger Conexant. Muitos laptops HP fornecidos com um driver de áudio que registrou todas as teclas pressionadas em um arquivo MicTray.log no computador, que qualquer pessoa pode ver( ou roubar).É absolutamente louco que a HP não atinja esse código de depuração antes de embarcar em PCs. Não estava nem escondido - criava ativamente um arquivo de keylogger!

Houve outros problemas, menos graves, nas PCs HP, também. A controvérsia do HP Touchpoint Manager não era um "spyware" como uma grande quantidade de meios de comunicação reivindicados, mas a HP falhou em se comunicar com seus clientes sobre o problema e o software do Touchpoint Manager ainda era um programa inútil, que acumula CPU que não énecessário para computadores domésticos.

E para superar tudo, os laptops HP tinham ainda outro keylogger instalado por padrão como parte dos drivers do touchpad Synaptics. Este não é tão ridículo como o Conexant - ele está desativado por padrão e não pode ser ativado sem acesso ao administrador - mas poderia ajudar os invasores a evitar a detecção por ferramentas de antimalware se eles desejassem registrar um laptop da HP.Pior ainda, a resposta da HP implica que outros fabricantes de PCs podem ter o mesmo driver com o mesmo keylogger. Portanto, pode ser um problema em toda a indústria de computadores mais ampla.

Processador secreto da Intel dentro de um processador está cheio de buracos

O Mecanismo de Gerenciamento da Intel é um pequeno sistema operacional de caixa preta de fonte fechada que faz parte de todos os chipsets Intel modernos. Todas as PCs possuem o Intel Management Engine em alguma configuração, até Macs modernos.

Apesar do aparente impulso da Intel para a segurança por obscuridade, vimos muitas vulnerabilidades de segurança no Intel Management Engine este ano. No início de 2017, havia uma vulnerabilidade que permitia o acesso à administração remota sem uma senha. Felizmente, isso só foi aplicado a PCs que ativaram a Tecnologia de Gerenciamento Ativo( AMT) da Intel, por isso não afetaria os PCs dos usuários domésticos.

Desde então, no entanto, vimos uma série de outros buracos de segurança que precisavam ser corrigidos em praticamente todos os PCs. Muitas das PCs afetadas ainda não tiveram patches lançados para eles ainda.

Isso é particularmente ruim porque a Intel se recusa a permitir que os usuários desabilitem rapidamente o Intel Management Engine com uma configuração de firmware UEFI( BIOS).Se você tiver um PC com a Intel ME que o fabricante não atualizará, você não tem sorte e terá um PC vulnerável para sempre. .. bem, até comprar um novo.

Na pressa da Intel para lançar seu próprio software de administração remota que pode funcionar mesmo quando um PC está desligado, eles introduziram um alvo suculento para que os atacantes se comprometam. Os ataques contra o mecanismo de gerenciamento da Intel funcionarão em praticamente qualquer PC moderno. Em 2017, estamos vendo as primeiras conseqüências disso.

Mesmo a Microsoft precisa de uma pequena perspectiva

Seria fácil apontar para a Microsoft e dizer que todos precisam aprender com a Iniciativa de Computação Confiável da Microsoft, que começou nos dias do Windows XP.

Mas, mesmo a Microsoft tem sido um pouco desleixada este ano. Não se trata apenas de buracos de segurança normais como um buraco de execução de código remoto desagradável no Windows Defender, mas os problemas que a Microsoft deveria ter sido facilmente capaz de ver chegando.

As enormes epidemias de malware de WannaCry e Petya em 2017 se espalharam usando buracos de segurança no antigo protocolo SMBv1.Todos sabiam que esse protocolo era antigo e vulnerável, e a Microsoft ainda recomendava desativá-lo. Mas, apesar de tudo isso, ainda era habilitado por padrão no Windows 10 até a atualização Fall Creators. E foi desabilitado apenas porque os ataques maciços levaram a Microsoft a resolver o problema.

Isso significa que a Microsoft se preocupa tanto com a compatibilidade com o legado que abrirá usuários do Windows para atacar em vez de desativar proativamente recursos que poucas pessoas precisam. A Microsoft nem teve que removê-lo - basta desativá-lo por padrão! As organizações poderiam reativá-lo facilmente para fins legados, e os usuários domésticos não teriam sido vulneráveis ​​a duas das maiores epidemias de 2017.A Microsoft precisa da previsão para remover recursos como este antes de causarem grandes problemas.

Estas empresas não são as únicas que têm problemas, é claro.2017 viu Lenovo finalmente se estabelecer com a Comissão Federal de Comércio dos EUA sobre a instalação do software "Superfish" man-in-the-middle em PCs em 2015. A Dell também enviou um certificado raiz que permitiria um ataque do homem no meioem 2015.

Tudo isso parece muito demais. Já é hora de que todos os envolvidos se tornem mais sérios quanto à segurança, mesmo que tenham que atrasar algumas novas características brilhantes. Ao fazê-lo, talvez não capture as manchetes. .. mas evitará as manchetes que nenhum de nós quer ver.

Crédito da imagem: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com