Główna » jak » Firmy PC są niechlujstwa z bezpieczeństwem

    Firmy PC są niechlujstwa z bezpieczeństwem

    Nic nie jest całkowicie bezpieczne i nigdy nie wyeliminujemy wszystkich luk w zabezpieczeniach. Ale nie powinniśmy widzieć tylu niechlujnych błędów, które widzieliśmy od HP, Apple, Intela i Microsoftu w 2017 roku.

    Proszę, producenci komputerów: poświęćcie czas na nudną pracę, aby nasze komputery były bezpieczne. Potrzebujemy więcej bezpieczeństwa, niż potrzebujemy nowych, błyszczących funkcji.

    Apple opuścił Gaping Hole w systemie MacOS i naprawił go nieprawidłowo

    Gdyby to był inny rok, ludzie trzymaliby Mac Apple'a jako alternatywę dla chaosu komputerowego. Ale to jest rok 2017, a Apple ma najbardziej amatorski, niechlujny błąd - zacznijmy więc od tego.

    Najnowsza wersja systemu MacOS firmy Apple, znana jako "High Sierra", miała dziurę w zabezpieczeniach, która pozwoliła atakującym szybko zalogować się jako root i uzyskać pełny dostęp do komputera - po prostu próbując zalogować się kilka razy bez hasła. Może się to zdarzyć zdalnie poprzez udostępnianie ekranu, a nawet może ominąć szyfrowanie FileVault używane do zabezpieczenia plików.

    Co gorsza, łatki, które Apple wypuścił, aby to naprawić, niekoniecznie naprawiają problem. Jeśli zainstalowałeś później kolejną aktualizację (sprzed znalezienia luki w zabezpieczeniach), to ponownie otworzyłaby ona lukę - łatka Apple nie została uwzględniona w żadnych innych aktualizacjach systemu operacyjnego. Więc nie tylko był to zły błąd w High Sierra, ale reakcja Apple'a - choć dość szybka - to bałagan.

    To niewiarygodnie zły błąd ze strony Apple. Gdyby Microsoft miał taki problem w systemie Windows, kierownictwo firmy Apple robiłoby zdjęcia w systemie Windows w prezentacjach przez wiele lat.

    Apple od dawna atakuje reputację bezpieczeństwa Maca, mimo że komputery Mac są jeszcze mniej bezpieczne niż komputery z systemem Windows na kilka podstawowych sposobów. Na przykład komputery Mac wciąż nie mają bezpiecznego rozruchu UEFI, aby uniemożliwić atakującym manipulowanie procesem uruchamiania, ponieważ komputery z systemem Windows miały od czasu Windows 8. Zabezpieczenia przez zaciemnienie nie będą już latać dla Apple i muszą je przesuwać w górę.

    Wstępnie zainstalowane oprogramowanie HP to bezwzględny bałagan

    HP nie miał dobrego roku. Ich najgorszym problemem, którego osobiście doświadczyłem na moim laptopie, był keylogger Conexant. Wiele laptopów HP zostało dostarczonych ze sterownikiem audio, który zarejestrował wszystkie naciśnięcia klawiszy w pliku MicTray.log na komputerze, który każdy mógł oglądać (lub kraść). To absolutnie szalone, że HP nie złapie tego kodu debugowania przed wysłaniem go na komputery. Nie był nawet ukryty - aktywnie tworzył plik keyloggera!

    W komputerach HP pojawiły się również inne, mniej poważne problemy. Spór o HP Touchpoint Manager nie był "spyware", jak twierdzono w wielu mediach, ale HP nie udało się komunikować z klientami o problemie, a oprogramowanie Touchpoint Manager wciąż było bezużytecznym programem, który nie niezbędne dla komputerów domowych.

    I do tego wszystkiego, laptopy HP miały jeszcze jeden keylogger zainstalowany domyślnie jako część sterowników touchpad Synaptics. Ten nie jest tak śmieszny jak Conexant - domyślnie jest on dezaktywowany i nie można go włączyć bez dostępu administratora - ale może pomóc osobie atakującej uniknąć wykrycia przez narzędzia antymalware, jeśli chcą keylogować laptopa HP. Co gorsza, reakcja HP ​​sugeruje, że inni producenci komputerów PC mogą mieć ten sam sterownik z tym samym keyloggerem. Może to stanowić problem w całej branży PC.

    Tajny procesor Intela-w-procesorze jest splądrowany z dziurami

    Intel Management Engine to mały czarny system operacyjny z zamkniętymi źródłami, który jest częścią wszystkich nowoczesnych chipsetów Intela. Wszystkie komputery PC mają Intel Management Engine w niektórych konfiguracjach, nawet w nowoczesnych komputerach Mac.

    Pomimo wyraźnego poparcia Intela dla bezpieczeństwa przez nieprzejrzystość, w tym roku widzieliśmy wiele luk w zabezpieczeniach w Intel Management Engine. Wcześniej w 2017 r. Istniała luka umożliwiająca zdalny dostęp administracyjny bez hasła. Na szczęście dotyczyło to tylko komputerów wyposażonych w aktywowaną technologię Intel Active Management Technology (AMT), więc nie miało to wpływu na komputery użytkowników domowych.

    Od tego czasu widzieliśmy wiele innych luk w zabezpieczeniach, które trzeba było załatać praktycznie w każdym komputerze. Wiele zagrożonych komputerów wciąż nie ma jeszcze wydanych łat.

    Jest to szczególnie złe, ponieważ firma Intel nie zezwala użytkownikom na szybkie wyłączanie Intel Management Engine przy ustawieniu oprogramowania układowego UEFI (BIOS). Jeśli masz komputer z Intel ME, którego producent nie zaktualizuje, masz pecha i będziesz miał na zawsze podatny komputer ... no, dopóki nie kupisz nowego.

    W pośpiechu Intela, by uruchomić własne oprogramowanie do administracji zdalnej, które może działać nawet po wyłączeniu komputera, wprowadzili oni soczysty cel dla kompana. Ataki na silnik Intel Management będą działać na praktycznie każdym współczesnym komputerze. W 2017 roku widzimy pierwsze tego konsekwencje.

    Nawet Microsoft potrzebuje małego foresightu

    Łatwo byłoby wskazać Microsoft i powiedzieć, że wszyscy powinni się uczyć od Microsoft's Trustworthy Computing Initiative, która rozpoczęła się w Windows XP dni.

    Ale nawet Microsoft w tym roku był trochę zaniedbany. Nie chodzi tylko o normalne luki w zabezpieczeniach, takie jak nieprzyjemne zdalne wykonanie kodu w Windows Defender, ale problemy z Microsoftem powinny być łatwo widoczne..

    Nieprzyjemne epidemie szkodliwego oprogramowania WannaCry i Petya w 2017 r. Rozprzestrzeniają się za pomocą luk bezpieczeństwa w starożytnym protokole SMBv1. Wszyscy wiedzieli, że ten protokół jest stary i wrażliwy, a Microsoft nawet zalecił jego wyłączenie. Ale pomimo tego wszystko było nadal włączone domyślnie na Windows 10 aż do aktualizacji Fall Creators. Zostało to wyłączone tylko dlatego, że potężne ataki zmusiły Microsoft do rozwiązania problemu.

    Oznacza to, że Microsoft tak bardzo dba o zgodność ze starszymi wersjami, że otworzy użytkowników systemu Windows na ataki, a nie aktywnie wyłącza funkcje, których potrzebuje bardzo niewiele osób. Microsoft nawet nie musiał go usuwać - domyślnie wyłącz go! Organizacje mogły z łatwością ponownie włączyć tę funkcję do wcześniejszych celów, a użytkownicy domowi nie byliby narażeni na dwie największe epidemie w 2017 roku. Microsoft potrzebuje foresightu, aby usunąć takie funkcje, zanim spowodują one tak poważne problemy.


    Oczywiście, te firmy nie są jedynymi, które mają problemy. W 2017 r. Lenovo ostatecznie zdecydowało się na współpracę z amerykańską Federalną Komisją ds. Handlu (Federal Trade Commission) w związku z instalacją oprogramowania "Superfish" w komputerach PC w 2015 r. Dell dostarczył również certyfikat główny, który umożliwiłby atak w sam środek w plecy w 2015.

    To wszystko wydaje się zbyt duże. Najwyższy czas, aby wszyscy zaangażowani bardziej poważnie podchodzili do kwestii bezpieczeństwa, nawet jeśli musieli opóźnić niektóre nowe, lśniące funkcje. Może to nie wystarczyć na nagłówki ... ale zapobiegnie nagłówkom, których nikt z nas nie chce zobaczyć.

    Image credit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com