7Sep
Hiçbir şey mükemmel bir şekilde güvenlidir ve oradaki her güvenlik açığını hiçbir zaman ortadan kaldıracak değiliz. Ancak, 2017'de HP, Apple, Intel ve Microsoft'dan gördüğümüz kadar özensiz hata yapmamalıyız.
Lütfen PC üreticileri: Bilgisayarlarımızı güvence altına almak için sıkıcı çalışmalara vakit ayırın. Parlak yeni özelliklere ihtiyaç duyduğumuzdan daha fazla güvenliği istiyoruz.
Apple MacOS'ta Bir Bırakan Delik Açtı ve Kötü Bir İş Çıkarma Yaptı
Bu başka bir yıl olsaydı, insanlar Apple'ın Mac'lerini PC kaosuna bir alternatif olarak tutuyor olurdu. Ancak bu 2017 yılı ve Apple'ın en amatörce, özensiz hata yapmış olması -burada başlayalım.
Apple'ın "High Sierra" olarak bilinen en son sürümü olan "High Sierra", güvenlik açığına sahipti ve bu da saldırganların şifre olmadan birkaç kez oturum açmaya çalışarak hızlı bir şekilde kök oturum açıp bilgisayarınıza tam erişmesini sağladı.Bu, Ekran Paylaşımı yoluyla uzaktan gerçekleşebilir ve dosyalarınızı güvence altına almak için kullanılan FileVault şifrelemesini atlayabilir.
Daha da kötüsü, Apple'ın bunu düzeltmek için başlattığı yamalar mutlaka sorunu çözmedi. Sonradan başka bir güncelleme yüklediyseniz( güvenlik açığı bulunmadan önce), deliği yeniden açardı -Allın yamasına başka OS güncellemelerine dahil değildiniz.İlk başta High Sierra'da kötü bir hataydı sadece, Apple'ın tepkisi -ki oldukça hızlıydı- karışıklıktı.
Bu Apple'ın inanılmaz derecede kötü bir hatası.Microsoft'un Windows'da böyle bir problemi olsaydı, Apple yöneticileri gelecek yıllarda sunumlarda Windows'ta pot çekim yapardı.
Mac'ler bazı temel yollarla Windows PC'lerden daha az güvende olsa da, Mac'in güvenlik itibarını çok uzun süredir karşılamaktadır.Örneğin, Windows PC'lerin Windows 8'den bu yana olduğu gibi, saldırganların önyükleme işleminden kurtulmalarını önlemek için Mac'lerde hala UEFI Güvenli Önyükleme yok. Belirsizlikten etkilenen güvenlik artık Apple için sinek değil ve onlara adım atmaları gerekiyor.yukarı.
HP'nin Önceden Kurulmuş Yazılımı Kesinlikle Bir Karışıklık
HP'nin iyi bir yılı olmadı.Benim kişisel olarak dizüstü bilgisayarımda yaşadığım en kötü problem, Conexant keylogger'dı.Çoğu HP dizüstü bilgisayarı, tüm tuş vuruşlarını bilgisayarda bulunan ve herkesin görebileceği( çalabileceği) bir MicTrey.log dosyasına kaydeden bir ses sürücüsü ile birlikte gönderilir. HP'nin PC'lere gönderilmeden önce bu hata ayıklama kodunu yakalayamayacağı kesinlikle delidir. Gizli bile değildi - aktif olarak bir keylogger dosyası oluşturuyordu!
HP bilgisayarlarda da daha az ciddi sorunlar var. HP Touchpoint Manager tartışmaları bir çok medya organı gibi oldukça "casus yazılım" değildi, ancak HP sorunla ilgili olarak müşterileri ile iletişimde başarısız oldu ve Touchpoint Manager yazılımı hâlâ işe yaramaz, CPU'yu rahatsız eden bir programdı.ev bilgisayarları için gereklidir.
Ve hepsinden önemlisi, HP dizüstü bilgisayarlarda Synaptics touchpad sürücülerinin bir parçası olarak varsayılan olarak başka bir keylogger kuruldu. Bu, Conexant kadar saçma değil - varsayılan olarak devre dışıdır ve yönetici erişimi olmaksızın etkinleştirilemez; ancak bir HP dizüstü bilgisayarının anahtarını yazmak isteyen, saldırganların antimalware araçları ile algılamadan kaçmasına yardımcı olabilirler. Daha da kötüsü, HP'nin cevabı, diğer PC üreticilerinin aynı keylogger ile aynı sürücüye sahip olabileceği anlamına geliyor. Dolayısıyla, geniş PC endüstrisinde sorun olabilir.
Intel'in İşlemci İçindeki Gizli İşlemci, Deliklerle Parçalanmış
Intel'in Yönetim Motoru, tüm modern Intel yonga setlerinin bir parçası olan küçük bir kapalı kaynaklı kara kutu işletim sistemidir. Tüm PC'lerin bazı yapılandırmada, hatta modern Mac'lerde bile Intel Yönetim Altyapısı vardır.
Intel'in belirsizlik yüzünden güvenlik için belirgin bir baskı yapmış olmasına rağmen, Intel Management Engine'de bu yıl birçok güvenlik açığı gördük.2017'den önce şifre olmadan uzaktan yönetim erişimine izin veren bir güvenlik açığı vardı.Neyse ki, bu yalnızca Intel'in Aktif Yönetim Teknolojisi( AMT) etkinleştirilmiş bilgisayarlara uygulanmış, bu nedenle ev kullanıcılarının bilgisayarlarını etkilemeyecektir.
O zamandan beri, neredeyse her bilgisayarda düzeltilmesi gereken bir sürü güvenlik açıklarını gördük. Etkilenen PC'lerin çoğunun hâlâ onlar için piyasaya sürülen yamalar yoktu.
Bu özellikle kötü, çünkü Intel, kullanıcıların Intel Yönetim Motorunu bir UEFI bellenim( BIOS) ayarı ile hızlı bir şekilde devre dışı bırakmasına izin vermiyor. Intel ME ile üreticinin güncelleyemeyeceği bir PC'ye sahipseniz, şansınız yetersizdir ve yeni bir tane satın alana kadar sonsuza kadar savunmasız bir PC'ye sahip olacaksınız. ..
Intel'in acil durumda, bir bilgisayar kapalı olduğunda bile çalışabilen kendi uzaktan yönetim yazılımlarını başlatması için, saldırganların uzlaşmaya varmaları için sulu hedefler getirdiler. Intel Yönetim motoruna yapılan saldırılar neredeyse tüm modern bilgisayarlarda çalışacak.2017'de, bunun ilk sonuçlarını görüyoruz.
Microsoft'un bile Küçük Öngöremeye İhtiyacı Var
Microsoft'a işaret etmek ve herkesin Windows XP günlerinde başlayan Microsoft'un Güvenilir Bilgi İşlem Girişimi'nden öğrenmesi gerektiğini söylemek kolay olacaktı.
Ancak Microsoft bile bu yıl biraz özensizlik yaşıyor. Bu, yalnızca Windows Defender'daki kötü bir uzaktan kod yürütme deliği gibi normal güvenlik açıkları ile ilgili değil, Microsoft'un karşılaştığı sorunların kolayca görülebilmesi gerekirdi.
2017'deki kötü WannaCry ve Petya malware salgınları eski SMBv1 protokolünde güvenlik açıklarını kullanarak yayılıyor. Herkes bu protokolün eski ve savunmasız olduğunu biliyordu ve Microsoft bunu devre dışı bırakmayı bile önerdi. Fakat tüm bunlara rağmen hala , Fall Creators Update'e kadar Windows 10'da varsayılan tarafından etkinleştirilmiştir. Ve yalnızca devre dışı kaldı, çünkü büyük saldırılar sonunda Microsoft'a sorunu çözdü.
Bu, Microsoft'un eski uyumluluk konusunda çok önem verdiği ve çok az insanın ihtiyaç duyduğu özellikleri önceden aktif olarak devre dışı bırakmak yerine Windows kullanıcılarını saldırıya geçeceği anlamına geliyor. Microsoft bile kaldırmak zorunda değil - sadece varsayılan olarak devre dışı bırakın! Kuruluşlar bunu eski amaçlar için kolaylıkla yeniden etkinleştirebilirdi ve ev kullanıcıları, 2017 yılının en büyük salgınlarından ikisine de savunmasız olmazdı.Microsoft, böylesine büyük sorunlara neden olmadan önce bunun gibi özellikleri kaldırmak için öngörüye ihtiyaç duyuyor.
Elbette ki problemleri olan sadece bu şirketler değiller.2017, Lenovo'nun nihayet 2015'te PC'lerdeki "superfish" man-in-the-middle yazılımını yüklemeye yönelik olarak ABD Federal Ticaret Komisyonu ile anlaşmaya başladığını gördü. Dell ayrıca, bir adam-in-the-middle saldırıya geri döndürecek bir kök sertifikayı geri gönderdi.
Bu sadece çok fazla gibi görünüyor. Bazı parlak yeni özellikleri geciktirmek zorunda kalsalar bile, herkesin güvenlik konusunda daha ciddi olduğu hakkında zamandır. Bunu yapmak başlıkları kapmaz. .. ancak hiçbirimiz görmek istemediğimiz manşetleri önler.
Resim Kredisi: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com