7Sep

PC-företag blir slarviga med säkerhet

Inget är helt säkert, och vi eliminerar aldrig alla sårbarheter där ute. Men vi borde inte se så många slarviga fel som vi har sett från HP, Apple, Intel och Microsoft 2017.

Vänligen, PC-tillverkare: Spendera tid på det tråkiga arbetet för att göra våra datorer säkra. Vi behöver säkerhet mer än vi behöver glänsande nya funktioner.

Apple lämnade ett gap i macOS och gjorde ett dåligt jobbpatching det

Om det var något annat år skulle folk hålla Apple Macs upp som ett alternativ till PC-kaoset. Men det här är 2017, och Apple har haft det mest amatöriska, slarviga misstaget av allt, så låt oss börja där.

Apples senaste version av MacOS, känd som "High Sierra", hade ett gapande säkerhetshål som gjorde det möjligt för angripare att snabbt logga in som root och få full tillgång till din dator, bara genom att försöka logga in några gånger utan lösenord. Det kan hända via skärmdelning, och det kan till och med kringgå FileVault-kryptering som används för att säkra dina filer.

Ännu värre än, fläckarna Apple rusade ut för att fixa det gjorde inte nödvändigtvis problemet. Om du installerade en annan uppdatering efteråt( innan säkerhetshålet hittades) skulle det öppna hålet. Apples plåstret fick inte inkluderas i några andra OS-uppdateringar. Så inte bara var det ett dåligt misstag i High Sierra i första hand, men Apples svar - men ganska snabbt - var en röra.

Detta är ett otroligt dåligt misstag från Apple. Om Microsoft hade ett sådant problem i Windows skulle Apple-chefer ta pottskott i Windows i presentationer under de kommande åren.

Apple har kraschat på Macs säkerhetsanvändning för alltför länge, även om Macs fortfarande är mindre säkra än Windows-datorer på några grundläggande sätt. Till exempel har Macs inte UEFI Secure Boot för att förhindra att angripare tar sig av med startprocessen, som Windows-datorer har haft sedan Windows 8. Säkerhet genom dunkling kommer inte att flyga till Apple längre, och de måste stegaupp.

HPs förinstallerade programvara är ett absolut fel

HP har inte haft ett bra år. Deras värsta problem, som jag personligen upplevde på min bärbara dator, var Conexant keylogger. Många HP-bärbara datorer levereras med en ljuddrivrutin som loggade alla knapptryckningar till en MicTray.log-fil på datorn, som alla kunde visa( eller stjäla).Det är helt galet att HP inte skulle fånga den här felsökningskoden innan den skickas på datorer. Det var inte ens dolt - det var aktivt att skapa en keylogger-fil!

Det har varit andra, mindre allvarliga problem i HP-datorer. HP Touchpoint Manager-kontroversen var inte riktigt "spionprogram" som många medier hade hävdat, men HP misslyckades med att kommunicera med sina kunder om problemet, och Touchpoint Manager-programvaran var fortfarande ett värdelöst, CPU-hogging program som inte ärnödvändigt för hemdatorer.

Och förutom allt, hade HP bärbara datorer ännu en annan keylogger som standard installerad som en del av Synaptics touchpad-drivrutiner. Den här är inte lika löjlig som Conexant. Den är avaktiverad som standard och kan inte aktiveras utan administratörsbehörighet, men det kan hjälpa angripare att undvika detektering av antimalwareverktyg om de vill keylog en HP-bärbar dator.Ännu värre innebär att HPs svar innebär att andra PC-tillverkare kan ha samma drivrutin med samma keylogger. Så det kan vara ett problem över hela PC-industrin.

Intels hemmaprocessor-inom-en-processor är uppslagen med hål

Intels styrmotor är ett litet-källkod-svart-box-operativsystem som ingår i alla moderna Intel-chipset. Alla datorer har Intel Management Engine i någon konfiguration, även moderna Mac.

Trots Intels uppenbara push för säkerhet genom dunkelhet har vi sett många säkerhetsproblem i Intel Management Engine i år. Tidigare i 2017 fanns det en sårbarhet som möjliggjorde fjärradministration utan lösenord. Tack och lov, detta gäller bara för datorer som hade Intels Active Management Technology( AMT) aktiverad, så det skulle inte påverka hemanvändarnas datorer.

Sedan dess har vi sett en rad andra säkerhetshål som behövs för att patchas i praktiskt taget varje dator. Många av de drabbade datorerna har fortfarande inte fått några korrigeringar för dem ännu.

Detta är särskilt dåligt eftersom Intel vägrar att tillåta användare att snabbt inaktivera Intel Management Engine med en UEFI-firmware( BIOS) -inställning. Om du har en dator med Intel ME som tillverkaren inte kommer att uppdatera, har du ingen lycka och kommer att ha en sårbar dator för alltid. .. ja tills du köper en ny.

I Intels brådska för att starta sin egen fjärradministrationsprogramvara som kan fungera även när en dator är avstängd, har de introducerat ett saftigt mål för angripare att kompromissa. Anfall mot Intel Management-motorn kommer att fungera på praktiskt taget alla moderna datorer. I 2017 ser vi de första konsekvenserna av det.

Även om Microsoft behöver lite framsyn

Det skulle vara lätt att peka på Microsoft och säga att alla behöver lära av Microsofts trovärdiga datorinitiativ, som började under Windows XP-dagarna.

Men även Microsoft har varit lite slarvigt i år. Det här handlar inte bara om normala säkerhetshål som ett otäckt fjärrkodshanteringshål i Windows Defender, men problem Microsoft borde enkelt ha kunnat se.

De otäcka WannaCry- och Petya-malwareepidemierna i 2017 sprids båda med hjälp av säkerhetshål i det gamla SMBv1-protokollet. Alla visste att detta protokoll var gammalt och sårbart, och Microsoft rekommenderade även att inaktivera det. Men trots allt det var det fortfarande aktiverat som standard på Windows 10 fram till Fall Creators Update. Och det var bara inaktiverat eftersom de massiva attackerna drev Microsoft för att slutligen ta itu med problemet.

Det betyder att Microsoft bryr sig så mycket om äldre kompatibilitet att det kommer att öppna Windows-användare att attackera snarare än att proaktivt inaktivera funktioner som väldigt få människor behöver. Microsoft behövde inte ens ta bort det - bara inaktivera det som standard! Organisationer kunde lätt ha aktiverat det för äldre ändamål, och hemmabrukare skulle inte ha varit utsatta för två av 2017 största epidemier. Microsoft behöver framsynen för att ta bort funktioner som detta innan de orsakar sådana stora problem.

Dessa företag är inte de enda som har problem, förstås.2017 såg Lenovo slutligen med USA: s federala handelskommission över att installera "Superfish" man-in-the-middle-mjukvaran på datorer tillbaka på 2015. Dell skickade också ett rotcertifikat som skulle möjliggöra en man-i-mitten attack igeni 2015.

Allt detta verkar bara som för mycket. Det är dags att alla involverade blir mer seriösa om säkerhet, även om de måste fördröja några glänsande nya funktioner. Om du gör det får du inte ta rubriker. .. men det kommer att förhindra rubrikerna ingen av oss vill se.

Bildkrediter: ja-bilder / Shutterstock.com, PhuShutter / Shutterstock.com