Početna » kako da » PC tvrtke postaju neuredne u sigurnosti

    PC tvrtke postaju neuredne u sigurnosti

    Ništa nije savršeno sigurno i nikada nećemo ukloniti svaku ranjivost tamo. No, ne bismo trebali vidjeti toliko neurednih pogrešaka kao što smo vidjeli od HP-a, Apple-a, Intela i Microsofta 2017. godine.

    Molimo, proizvođači računala: Provedite vrijeme na dosadnom poslu da bi naša računala bila sigurna. Više nam je potrebna sigurnost nego što nam trebaju nove sjajne značajke.

    Apple je napustio rupu u MacOS-u i učinio je loš posao

    Ako je to bilo koje druge godine, ljudi bi držali Appleove Macove kao alternativu kaosu na računalu. No, ovo je 2017., a Apple je imao najametrijskiju, neurednu pogrešku od svih-pa počnimo od tamo.

    Appleova najnovija verzija MacOS-a, poznata kao "High Sierra", imala je zjape sigurnosne rupe koje su napadačima omogućavale brzu prijavu kao root i dobivanje punog pristupa vašem PC-u - pokušavajući se prijaviti nekoliko puta bez lozinke. To se može dogoditi daljinski putem dijeljenja zaslona, ​​a može čak i zaobići FileVault šifriranje koje se koristi za osiguranje vaših datoteka.

    Što je još gore, zakrpe koje je Apple požurio kako bi to popravio, nisu nužno riješile problem. Ako nakon toga instalirate neko drugo ažuriranje (prije nego što se pronađe sigurnosna rupa), ponovno će otvoriti rupu-Appleova zakrpa nije uključena u bilo koje drugo ažuriranje OS-a. Dakle, ne samo da je to bila velika pogreška u High Sierri, ali Appleov odgovor - dok je bio prilično brz - bio je nered.

    Ovo je nevjerojatno loša pogreška od Applea. Ako Microsoft ima takav problem u sustavu Windows, Appleovi će rukovoditelji u predstojećim godinama predstavljati svoje snimke u sustavu Windows.

    Apple je predugo trčao na Mac-ovom sigurnosnom ugledu, iako su Macovi još manje sigurni od Windows računala na neke temeljne načine. Na primjer, Macovi još uvijek nemaju UEFI Secure Boot kako bi spriječili napadače da se petljaju s procesom podizanja sustava, kao što su Windows računala imala od Windowsa 8. Sigurnost po mraku više neće letjeti za Apple, i oni moraju to učiniti. gore.

    HP-ov unaprijed instalirani softver je apsolutni nered

    HP nije imao dobru godinu. Njihov najgori problem, koji sam osobno iskusio na svom laptopu, bio je Conexant keylogger. Mnoga HP prijenosna računala isporučena su s upravljačkim programom za zvuk koji je sve pritiske tipki zabilježio u datoteku MicTray.log na računalu, koju je svatko mogao vidjeti (ili ukrasti). To je apsolutno ludo da HP neće uhvatiti ovaj debug kod prije nego što je isporučen na osobnim računalima. Nije čak ni skriveno - aktivno je stvarala keylogger datoteku!

    Bilo je i drugih, manje ozbiljnih problema u HP-ovim računalima. Kontroverze HP Touchpoint Manager-a nisu bile sasvim "špijunski", kao što su tvrdili mnogi mediji, ali HP nije uspio komunicirati sa svojim klijentima o tom problemu, a softver Touchpoint Manager još uvijek je bio beskoristan, program CPU-a koji nije za kućna računala.

    Osim toga, HP-ova prijenosna računala imala su još jedan keylogger koji je po defaultu instaliran kao dio upravljačkih programa za touchpad tvrtke Synaptics. Ovo nije baš smiješno kao što je Conexant - on je po defaultu deaktiviran i ne može se omogućiti bez pristupa administratoru - ali to bi moglo pomoći napadačima da izbjegnu otkrivanje antimalware alatom ako su htjeli na tipkovnici unijeti HP prijenosno računalo. Što je još gore, HP-ov odgovor podrazumijeva da drugi proizvođači računala mogu imati isti upravljački program s istim keyloggerom. Dakle, to može biti problem u široj PC industriji.

    Intelov tajni procesor unutar procesora je zaglavljen rupama

    Intelov upravljački sustav je mali operativni sustav s crnim kutijama zatvorenog izvora koji je dio svih modernih Intelovih čipseta. Sva računala imaju Intel Management Engine u nekoj konfiguraciji, čak i moderne Macove.

    Unatoč Intelovoj očiglednoj težnji za sigurnošću zbog nedorečenosti, vidjeli smo mnoge sigurnosne propuste u Intelovom upravljačkom sustavu ove godine. Ranije u 2017. godini postojala je ranjivost koja je omogućila pristup udaljenoj administraciji bez lozinke. Srećom, to se primjenjivalo samo na računala s aktiviranom Intelovom tehnologijom aktivnog upravljanja (AMT), tako da ne bi utjecala na računala kućnih korisnika..

    Od tada smo, međutim, vidjeli niz drugih sigurnosnih rupa koje je bilo potrebno zakrpati u gotovo svakom računalu. Mnoga pogođena računala još uvijek nisu imala zakrpe za njih.

    To je posebno loše jer Intel odbija dopustiti korisnicima da brzo onemoguće Intel Management Engine s postavkom UEFI firmware-a (BIOS-a). Ako imate računalo s Intel ME-om koje proizvođač neće ažurirati, nemate sreće i zauvijek ćete imati ranjivo računalo ... pa, dok ne kupite novi.

    U Intelovoj žurbi da lansira vlastiti softver za daljinsko administriranje koji može raditi čak i kada je računalo isključeno, uveli su sočnu metu napadača na kompromis. Napadi na Intelov upravljački sustav će raditi na gotovo svakom modernom računalu. U 2017. godini vidimo prve posljedice toga.

    Čak i Microsoftu treba malo predviđanja

    Bilo bi lako ukazati na Microsoft i reći da svatko treba učiti iz Microsoftove pouzdanog Computing inicijative, koja je započela u Windows XP danima.

    Ali čak je i Microsoft ove godine bio malo neuredan. Ne radi se samo o normalnim sigurnosnim rupama kao što je ružna rupa za izvršavanje udaljenog koda u programu Windows Defender, ali problemi s Microsoftom trebali su lako vidjeti.

    Neugodne epidemije zlonamjernih programa WannaCry i Petya u 2017. godini proširile su se sigurnosnim rupama u drevnom protokolu SMBv1. Svi su znali da je ovaj protokol star i ranjiv, a Microsoft je čak preporučio da ga se onemogući. No, unatoč svemu tome, još je uvijek bilo omogućeno prema zadanim postavkama na Windows 10 sve do ažuriranja Fall Creators. I to je bilo onemogućeno samo zato što su masovni napadi gurnuli Microsoft da konačno riješi problem.

    To znači da Microsoft toliko brine o staroj kompatibilnosti da će otvoriti Windows korisnike za napad, a ne proaktivno onemogućiti značajke koje malo ljudi treba. Microsoft ga nije morao čak ni ukloniti - samo je onemogućite prema zadanim postavkama! Organizacije su ga lako mogle ponovno omogućiti za naslijeđene svrhe, a kućni korisnici ne bi bili ranjivi na dvije od najvećih epidemija 2017. godine. Microsoftu je potrebno predviđanje da bi se takve značajke uklonile prije nego što uzrokuju takve velike probleme.


    Te tvrtke nisu jedini koji imaju problema, naravno. 2017. Lenovo se konačno nagodio s Federalnom trgovinskom komisijom SAD-a oko instaliranja softvera "Superfish" na računalima sredinom 2015. godine. Dell je također isporučio korijenski certifikat koji će omogućiti napad od čovjeka do sredine u 2015. godini.

    Sve ovo izgleda previše. Krajnje je vrijeme da svi uključeni postanu ozbiljniji u pogledu sigurnosti, čak i ako moraju odgoditi neke nove sjajne značajke. Na taj način možda nećete uhvatiti naslove ... ali to će spriječiti naslove koje nitko od nas ne želi vidjeti.

    Kredit za slike: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com