7Sep
Nič ni popolnoma varno in nikoli ne bomo odstranili vsake ranljivosti. Vendar pa ne smemo gledati toliko napačnih napak, kot smo videli v HP-ju, Appleu, Intelu in Microsoftu leta 2017.
Prosimo, proizvajalce računalnikov: Preživite čas na dolgočasnem delu, da bodo naši osebni računalniki varni. Potrebujemo varnost več, kot potrebujemo svetle nove funkcije.
Apple je zapustil luknjo v MacOS-u in slabo popravil svoj posel
Če bi bilo to drugo leto, bi ljudje držali Appleov Macs kot alternativo kaosu računalnika. Toda to je leta 2017 in Apple je imel najbolj amatersko, napačno napako, zato začnimo tam.
Appleova najnovejša različica macOS, znana pod imenom "High Sierra", je imela veliko varnostno luknjo, ki je napadalcem omogočila, da se hitro prijavijo kot root in dobijo poln dostop do vašega računalnika - samo tako, da se sklicujejo nekajkrat brez gesla. To bi se lahko zgodilo na daljavo s pomočjo skupne rabe zaslonov, in lahko celo zaobide šifriranje FileVault, ki se uporablja za zaščito datotek.
Še huje, popravki, ki jih je Apple zapustil, da to popravijo, niso nujno odpravili težave.Če ste nato namestili še eno posodobitev( preden je bila najdena varnostna luknja), bi ponovno odprla luknjo - obliž Apple-ja se ni vključil v druge posodobitve OS.Torej, ne samo, da je bila v Greater Sierri slaba napaka, toda odziv Applea, medtem ko je bil precej hiter, je bil nered.
To je Neverjetno slaba napaka Apple.Če bi Microsoft imel takšen problem v operacijskem sistemu Windows, bodo vodje Apple izvajali posnetke posnetkov v operacijskem sistemu Windows v predstavitvah za prihodnja leta.
Apple že dolgo predaja varnostni ugled Mac-ja, čeprav so Mac-ovi na nekaterih temeljnih načinih še manj varni kot Windows-ovi računalniki. Na primer, Macovi še vedno nimajo UEFI Secure Boot, da preprečijo napadalcem, da bi se z zagonskim postopkom ukvarjali, saj so Windows-ovi računalniki od Windows 8. Varnost s pomanjkljivostjo ne bo več letela za Apple in jih je treba zaustavitiup.
HP-jeva vnaprej nameščena programska oprema je Absolute Mess
HP nima dobrega leta. Njihova najhujša težava, ki sem jo osebno doživela na mojem prenosnem računalniku, je bil Conexant keylogger. Veliko HP-jevih prenosnih računalnikov, dobavljenih z zvočnim gonilnikom, ki je v računalniku prijavil vse keyprese v datoteko MicTray.log, ki jo je kdo lahko gledal( ali ukradel).Popolnoma norec je, da HP ne bi ujel to debugno kodo, preden je bila poslana na osebne računalnike. Ni bilo niti skrito - aktivno je ustvarjalo datoteko keylogger!
V HP-jevih računalnikih so bile tudi druge, manj resne težave. Polemika HP Touchpoint Manager ni bila precej "vohunska programska oprema", kot so trdili številni medijski trgi, vendar HP ni uspel komunicirati s svojimi strankami o tej težavi, programska oprema Touchpoint Manager pa je bila še vedno nekoristen program za odjemanje CPU, ki nipotrebna za domače računalnike.
In na vrhu vsega tega so HP-jevi prenosniki imeli privzeto vgrajeno še en keylogger kot del gonilnikov Synaptics touchpad. Ta ni ravno tako smešna kot Conexant - privzeto je deaktivirana in je ni mogoče omogočiti brez skrbniškega dostopa - vendar bi lahko napadalcem pomagali preprečiti odkrivanje z orodji antimalware, če želijo zakleniti prenosni računalnik HP.Še huje, odziv HP pomeni, da imajo drugi proizvajalci računalnikov enake gonilnike z istim keyloggerjem. Torej je to težava v širši industriji pc.
Intelov tajski procesor-znotraj-a-procesor se prepira z luknjami
Intelov upravljalni mehanizem je mali operacijski sistem s črno škatlo z zaprtim vira, ki je del vseh sodobnih čipov Intel. Vsi osebni računalniki imajo Intelov upravljalni mehanizem v nekaterih konfiguracijah, tudi sodobnih Macovih.
Kljub očitnemu zagonu Intelja za varnost po pomanjkanju, smo v letošnjem letu videli številne varnostne ranljivosti v Intelovem upravljalskem stroju. Pred letom 2017 je obstajala ranljivost, ki je omogočila dostop do oddaljenega dostopa brez gesla. K sreči je to veljalo samo za osebne računalnike, ki so aktivirali Intelovo tehnologijo za aktivno upravljanje( AMT), zato ne bi vplivala na računalnike domačih uporabnikov.
Od takrat pa smo videli splav drugih varnostnih lukenj, ki jih je bilo treba popraviti v praktično vsakem računalniku. Veliko prizadetih osebnih računalnikov še ni imelo popravkov za njih.
To je še posebej slabo, ker Intel noče uporabnikom omogočiti, da Intelovem upravljavskemu motorju hitro onemogočijo nastavitev strojne programske opreme UEFI( BIOS).Če imate računalnik z Intel ME, ki ga proizvajalec ne bo posodobil, nimate sreče in boste imeli ranljiv računalnik za vedno. .. no, dokler ne kupite novega.
V Intelovi naglici, da začnejo svojo lastno programsko opremo za oddaljeno upravljanje, ki lahko deluje tudi, ko je računalnik izklopljen, so uvedli sočno tarčo za napadalce, da kompromitirajo. Napadi na motor Intel Management bodo delali praktično na vsakem sodobnem računalniku. Leta 2017 vidimo prve posledice tega.
Celo Microsoft potrebuje malo predogleda
Z Microsoftom bi bilo enostavno opozoriti in reči, da se mora vsakdo naučiti iz Microsoftove pobude za zaupanja vredno računalništvo, ki se je začelo v Windows XP dneh.
Tudi letos je bil tudi Microsoft nekoliko malenkosten. Ne gre zgolj za običajne varnostne luknje, kot so grdo luknjanje za oddaljeno kodo v programu Windows Defender, ampak težave, s katerimi bi Microsoft lahko zlahka videl prihod.
Gripa epidemij malware WannaCry in Petya leta 2017 se je tako razširila z varnostnimi luknjami v starodavnem protokolu SMBv1.Vsi so vedeli, da je ta protokol stari in ranljiv, Microsoft pa je celo priporočil, da ga onemogočite. Toda, kljub vsemu, je bila še vedno omogočena po privzetku v operacijskem sistemu Windows 10, vse do posodobitve za ustvarjalce padcev. In to je bilo izključeno, ker so množični napadi potisnili Microsoft, da se je končno lotil problema.
To pomeni, da Microsoft toliko skrbi za starejšo združljivost, da bo odprla uporabnike sistema Windows, da napadejo in ne proaktivno onemogoči funkcije, ki jih je malo ljudi potrebovalo. Microsoftu ga sploh ni bilo treba odstraniti - ga takoj onemogočite! Organizacije so jo lahko preprosto ponovno omogočile za zapuščinske namene, domači uporabniki pa ne bi bili ranljivi za dve največji epidemiji leta 2017.Microsoft potrebuje predvidevanje za odstranitev takšnih funkcij, preden povzroči takšne velike težave.
Te družbe niso edine, ki imajo težave, seveda. Leta 2017 se je Lenovo končno dogovorila z ameriško zvezno trgovinsko komisijo o namestitvi programske opreme "superfish" s programsko opremo "manfit-middle" na osebnih računalnikih že leta 2015. Dell je poslal tudi korenski certifikat, ki bi omogočil povratni napad med človekomv letu 2015.
Vse to se zdi preveč.Skrajni čas je, da vsi vpleteni postanejo bolj resni glede varnosti, tudi če morajo odložiti nekatere sijoče nove funkcije. Na ta način morda ne boste zagrabili naslovov. .. ampak to bo preprečilo nasvete, ki jih nihče od nas ne želi videti.
Image credit: ja-slike / Shutterstock.com, PhuShutter / Shutterstock.com