Pagina principala » HOWTO » Companiile de PC-uri devin insuportabile cu securitatea

    Companiile de PC-uri devin insuportabile cu securitatea

    Nimic nu este perfect sigur și niciodată nu vom elimina orice vulnerabilitate acolo. Dar nu ar trebui să vedem cât de multe greșeli nedorite pe care le-am văzut de la HP, Apple, Intel și Microsoft în 2017.

    Vă rugăm, producătorii de PC-uri: Petreceți timp pentru munca plictisitoare pentru a vă asigura PC-urile noastre. Avem nevoie de securitate mai mult decât avem nevoie de noi caracteristici strălucitoare.

    Apple a lăsat o gaură Gaping în MacOS, și a făcut o lucrare rău care o pătrunde

    Dacă ar fi fost vreun alt an, oamenii ar fi ținut Mac-urile Apple ca o alternativă la haosul PC-ului. Dar acest lucru este anul 2017, iar Apple a avut cea mai amatoare și mai puțin greseală din toate astea - să începem acolo.

    Cea mai recentă versiune de macOS, cunoscută sub numele de "High Sierra", a avut o gaură de securitate care a permis atacatorilor să se conecteze rapid ca root și să aibă acces deplin la PC - încercând să vă conectați de câteva ori fără o parolă. Acest lucru s-ar putea întâmpla de la distanță prin intermediul partajării de ecran, și ar putea chiar ocoli criptarea FileVault folosită pentru a vă asigura fișierele.

    Mai rău încă, patch-uri Apple sa grăbit să remedieze acest lucru nu a rezolvat neapărat problema. Dacă ați instalat ulterior o altă actualizare (înainte ca gaura de securitate să fi fost găsită), aceasta ar deschide din nou gaura - patch-ul Apple nu a fost inclus în alte actualizări ale sistemului de operare. Deci, nu numai că a fost o greșeală greșită în High Sierra, în primul rând, dar reacția Apple - în timp ce destul de repede - a fost o mizerie.

    Aceasta este o greșeală incredibil de proastă de la Apple. Dacă Microsoft ar avea o astfel de problemă în Windows, directorii Apple ar fi luat fotografii de la Windows la prezentări pentru anii următori.

    Apple a fost mult timp pe reputația de securitate a Mac-ului, chiar dacă Mac-urile sunt în continuare mai puțin sigure decât PC-urile Windows în câteva moduri fundamentale. De exemplu, Mac-urile încă nu au UEFI Secure Boot pentru a împiedica atacatorii să manipuleze procesul de boot, deoarece PC-urile Windows au avut de la Windows 8. Securitatea prin obscuritate nu va mai zbura pentru Apple și trebuie să o parcurgă sus.

    Software-ul preinstalat al HP este o problemă absolută

    HP nu a avut un an bun. Problema cea mai gravă, pe care am experimentat-o ​​personal pe laptopul meu, a fost keyloggerul Conexant. Multe laptop-uri HP au fost livrate cu un driver audio care a înregistrat toate apăsările de taste într-un fișier MicTray.log de pe computer, pe care oricine a putut vizualiza (sau fura). Este absolut nebun faptul că HP nu ar fi prins acest cod de depanare înainte de a fi livrat pe PC-uri. Nici nu a fost ascunsă - a creat în mod activ un fișier de keylogger!

    Au fost și alte probleme mai puțin grave și în PC-urile HP. Controversa HP TouchPoint Manager nu a fost destul de "spyware", așa cum a susținut o mulțime de mass-media, dar HP nu a reușit să comunice cu clienții săi despre această problemă, iar software-ul TouchPoint Manager era încă un program inutil, CPU-hogging care nu este necesare pentru computerele de acasă.

    Și la început totul, laptopurile HP au avut încă un alt keylogger instalat implicit ca parte a driver-elor touchpad Synaptics. Aceasta nu este la fel de ridicolă ca Conexant - este dezactivată implicit și nu poate fi activată fără accesul administratorului - dar ar putea ajuta atacatorii să se sustragă detectării prin instrumentele antimalware dacă doreau să creeze un laptop HP. Mai rau, raspunsul HP implica faptul ca alti producatori de PC-uri pot avea acelasi driver cu acelasi keylogger. Deci, poate fi o problemă în întreaga industrie a PC-urilor.

    Procesorul secret Intel-In-a-Processor este plin cu găuri

    Intel's Engine Management este un sistem de operare cutie neagră cu sursă închisă care face parte din toate chipset-urile moderne Intel. Toate PC-urile au Intel Management Engine în unele configurații, chiar Mac-uri moderne.

    În ciuda aparentului impuls al Intel pentru securitate prin obscuritate, am văzut multe vulnerabilități de securitate în Intel Management Engine în acest an. Mai devreme în 2017, a existat o vulnerabilitate care a permis accesul la administrare la distanță fără o parolă. Din fericire, acest lucru se aplica numai pe PC-urile care au activat tehnologia Intel Active Management Technology (AMT), astfel incat sa nu afecteze calculatoarele utilizatorilor casnici.

    De atunci, totuși, am văzut o mulțime de alte găuri de securitate care trebuiau să fie patch-uri în aproape fiecare PC. Multe dintre PC-urile afectate încă nu au avut încă patch-uri lansate pentru ei.

    Acest lucru este deosebit de rău, deoarece Intel refuză să permită utilizatorilor să dezactiveze rapid Intel Management Engine cu o setare firmware UEFI (BIOS). Dacă aveți un PC cu Intel ME pe care producătorul nu îl va actualiza, nu aveți noroc și veți avea un PC vulnerabil pentru totdeauna ... până când veți cumpăra unul nou.

    În graba Intel pentru a lansa propriul software de administrare la distanță, care poate funcționa chiar și atunci când un PC este oprit, au introdus o țigară juvenilă pentru atacatori la compromis. Atacurile împotriva motorului Intel Management vor funcționa pe orice PC modern. În 2017, vedem primele consecințe ale acesteia.

    Chiar și Microsoft are nevoie de puțin anticipare

    Ar fi ușor să indicați Microsoft și să spuneți că toată lumea are nevoie să învețe de la Microsoft's Trustworthy Computing Initiative, care a început în zilele Windows XP.

    Dar chiar și Microsoft a fost un pic neglijent în acest an. Nu este vorba doar de găuri de securitate normale ca o gaură de executare a codului la distanță în Windows Defender, dar problemele pe care Microsoft ar fi trebuit să le vadă cu ușurință.

    Peste 2017 epidemii de malware WannaCry și Petya urât răspândesc folosind găuri de securitate în vechiul protocol SMBv1. Toată lumea știa că acest protocol era vechi și vulnerabil, iar Microsoft chiar a recomandat dezactivarea acestuia. Dar, în ciuda tuturor acestor lucruri, era încă activat în mod prestabilit pe Windows 10 până la actualizarea Fall Creators. Și a fost dezactivat doar pentru că atacurile masive l-au împins pe Microsoft să rezolve problema.

    Aceasta înseamnă că Microsoft are grijă atât de mult de compatibilitatea cu vechile tehnologii, încât va deschide utilizatorii Windows pentru a ataca, mai degrabă decât să dezactiveze în mod proactiv caracteristicile pe care foarte puțini oameni le au nevoie. Microsoft nu a trebuit nici măcar să o elimine - trebuie doar să o dezactivați în mod implicit! Organizațiile ar fi putut să o reactiveze cu ușurință în scopuri moștenite, iar utilizatorii de acasă nu ar fi fost vulnerabili la două dintre cele mai mari epidemii din 2017. Microsoft are nevoie de previziune pentru a elimina caracteristici ca aceasta înainte de a cauza astfel de probleme majore.


    Aceste companii nu sunt singurele care au probleme, desigur. 2017 a văzut că Lenovo se stabilește în cele din urmă cu Comisia Federală pentru Comerț din SUA privind instalarea software-ului "Superfish" pe PC înapoi în 2015. Dell a livrat, de asemenea, un certificat rădăcină care ar permite un atac de tip "man-in-the-middle" în 2015.

    Toate acestea par prea mult. Este timpul ca toți cei implicați să devină mai serioși în ceea ce privește securitatea, chiar dacă trebuie să întârzie unele noi trăsături strălucitoare. Făcând acest lucru nu poate să apară titluri ... dar va împiedica titlurile pe care nici unul dintre noi nu vrea să le vadă.

    Creditul imagine: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com