7Sep
Nič nie je úplne bezpečné a nikdy nebudeme odstraňovať každú zraniteľnosť.Ale nemali by sme vidieť toľko chybných chýb, ako sme videli od spoločnosti HP, Apple, Intel a Microsoft v roku 2017.
Prosím, výrobcovia PC: Vyžiadajte si čas na nudné práce, aby boli naše PC bezpečné.Potrebujeme viac bezpečnosti, než potrebujeme nové lesklé vlastnosti.
Apple opustil Gaping Hole v macOS a mal zlú prácu, ktorá ho rozbalila
Ak by to bol iný rok, ľudia by držali Apple Macs ako alternatívu k počítačovému chaosu. Ale je to rok 2017, a Apple mal najviac amatérske, chybné chyby všetkých - tak začneme tam.
Najnovšia verzia MacOS spoločnosti Apple, známa ako "High Sierra", mala otvorený bezpečnostný otvor, ktorý umožnil útočníkom rýchlo sa prihlásiť ako root a získať plný prístup k vášmu počítaču - jednoducho sa pokúšajú prihlásiť sa niekoľkokrát bez hesla. To sa môže diať prostredníctvom zdieľania obrazovky a dokonca by mohlo dokonca obísť šifrovanie FileVault, ktoré sa používa na zabezpečenie vašich súborov.
Je ešte horšie, náplasti, ktoré Apple vybehla, aby to vyriešili, to nutne problém nevyriešilo. Ak ste neskôr nainštalovali ďalšiu aktualizáciu( predtým, ako bol nájdený bezpečnostný otvor), otvoril by sa otvor - náplasť spoločnosti Apple nebola zahrnutá do iných aktualizácií operačného systému. Takže to nie je len chyba vo vysokej Sierre, ale reakcia Apple - hoci rýchla - bola neporiadok.
Toto je neuveriteľne zlá chyba od spoločnosti Apple. Ak by mal Microsoft takýto problém v systéme Windows, vedúci pracovníci spoločnosti Apple by v priebehu nasledujúcich rokov mohli v prezentáciách preberať pozitívne zábery v systéme Windows.
Spoločnosť Apple už dlhšie trpí na reputácii zabezpečenia systému Mac, hoci počítače Mac sú v niektorých základných smeroch stále menej bezpečné ako počítače so systémom Windows. Napríklad Macy stále nemajú UEFI Secure Boot, aby zabránili útočníkom v manipulácii s procesom zavádzania, pretože počítače Windows majú už od Windows 8. Zabezpečenie zanedbateľnosťou už nebude pre Apple preletovať a musí to zabrániťup.
Predinštalovaný softvér od spoločnosti HP je absolútna neporiadok
Spoločnosť HP nemala dobrý rok. Ich najhorší problém, ktorý som osobne zažil na svojom notebooku, bol keylogger Conexant. Mnoho notebookov HP dodáva s ovládačom zvuku, ktorý zaznamenáva všetky stlačené klávesy do súboru MicTray.log v počítači, ktorý by mohol ktokoľvek vidieť( alebo ukradnúť).Je absolútne blázon, že spoločnosť HP by tento kód ladenia nedokázala skontrolovať skôr, ako bola dodaná na počítačoch. Nebola dokonca ani skrytá - aktívne vytvára súbor keyloggerov!
V počítačoch HP boli iné, menej závažné problémy. Diskusia HP Touchpoint Manager nebola dosť "spywarová", ako tvrdila veľa médií, ale spoločnosť HP nedokázala komunikovať so svojimi zákazníkmi o tomto probléme a softvér Touchpoint Manager bol stále zbytočným programom, ktorý nie jepotrebné pre domáce počítače.
A nakoniec to všetko preč, notebooky HP mali ešte predinštalovaný keylogger ako súčasť ovládačov touchpadu Synaptics. Ten nie je úplne taký smiešny ako Conexant - v predvolenom nastavení je deaktivovaný a nemôže byť povolený bez prístupu administrátora - ale mohlo by to pomôcť útočníkom vyhnúť sa zisťovaniu pomocou antimalware nástrojov, ak chcú keylog prenosný počítač HP.Ešte horšie je, že odozva spoločnosti HP naznačuje, že ostatní výrobcovia počítačov môžu mať ten istý ovládač s rovnakým keylogérom. Takže to môže byť problém v širšom priemysle počítačov.
Tajný procesor Intel-In-a-Processor je plný otvorov
Intel Engine Management Engine je malý operačný systém s uzavretým zdrojom čiernych skriniek, ktorý je súčasťou všetkých moderných chipsetov Intel. Všetky počítače majú v niektorých konfiguráciách Intel Management Engine, dokonca aj v moderných počítačoch Mac.
Napriek zjavnej snahe spoločnosti Intel o bezpečnosť v dôsledku nejasností sme zaznamenali v tomto roku mnoho bezpečnostných zraniteľností v Intel Management Engine. Skôr v roku 2017 došlo k zraniteľnosti, ktorá umožňovala vzdialený prístup k administrácii bez hesla. Našťastie to platí len pre počítače, v ktorých bola aktivovaná technológia Intel Active Management Technology( AMT), takže by to neovplyvnilo PC domácich používateľov.
Odvtedy sme však videli rad ďalších bezpečnostných dier, ktoré je potrebné opraviť v prakticky každom počítači. Mnohé z postihnutých počítačov zatiaľ ešte nemali žiadne záplaty.
To je obzvlášť zlé, pretože Intel odmieta umožniť používateľom rýchlo vypnúť Intel Management Engine s nastavením firmvéru UEFI( BIOS).Ak máte počítač s procesorom Intel ME, ktorý výrobca neaktualizuje, nemáte šťastie a budete mať zraniteľný počítač navždy. .. no až kým nenájdete nový.
V rýchlosti spoločnosti Intel spustiť vlastný softvér vzdialenej správy, ktorý môže fungovať aj vtedy, keď je počítač vypnutý, zaviedli šťavnatý cieľ útočníkov na kompromis.Útoky proti technológii Intel Management budú fungovať prakticky na akomkoľvek modernom počítači. V roku 2017 vidíme prvé následky toho.
Dokonca aj spoločnosť Microsoft potrebuje malý predstih
Bolo by ľahké poukázať na Microsoft a povedať, že každý sa musí naučiť z iniciatívy Microsoft Trustworthy Computing Initiative, ktorá začala v dňoch Windows XP.
Ale aj Microsoft bol tento rok trochu nepríjemný.Nie je to len o normálnych bezpečnostných dierach ako škaredý vzdialený kód na spustenie kódu v programe Windows Defender, ale problémy, ktoré mal Microsoft ľahko vidieť.
Škodlivé epidémie škodlivého softvéru WannaCry a Petya v roku 2017 sa šíri pomocou bezpečnostných dier v starom protokole SMBv1.Každý vedel, že tento protokol bol starý a zraniteľný a spoločnosť Microsoft dokonca odporúčala jeho vypnutie. Ale napriek všetkému, bolo stále povolené ako predvolené na Windows 10 až do aktualizácie Fall Creators. A to bolo len zakázané, pretože masívne útoky tlačili Microsoft konečne riešiť problém.
To znamená, že Microsoft sa stará toľko o staršiu kompatibilitu, že otvorí používateľov Windows, aby napadli skôr ako proaktívne zakázať funkcie, ktoré len veľmi málo ľudí potrebuje. Spoločnosť Microsoft ju dokonca ani nemusela odstrániť - v predvolenom nastavení ju deaktivuje! Organizácie ho mohli ľahko znova povoliť na pôvodné účely a domáci používatelia by neboli zraniteľní voči dvom najväčším epidémiám v roku 2017.Spoločnosť Microsoft potrebuje predvídavosť na odstránenie takýchto funkcií skôr, ako spôsobia takéto závažné problémy.
Tieto spoločnosti nie sú samozrejme jediní, ktorí majú problémy, samozrejme. V roku 2017 sa spoločnosť Lenovo konečne usadila s Federálnou obchodnou komisiou USA v roku 2015, keď nainštalovala softvér "Superfish" na PC. Spoločnosť Dell tiež dodala koreňový certifikát, ktorý by umožnil útoku "man-in-the-middle"v roku 2015.
Toto všetko sa zdá príliš veľa. Je čas, aby všetci zainteresovaní začali vážnejšie zaobchádzať s bezpečnosťou, aj keď musia odložiť niektoré nové lesklé funkcie. Ak tak urobíte, nemusia sa chytiť titulky. .. ale zabráni sa titulkom, ktoré nikto z nás nechce vidieť.
Obrazový kredit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com