A PC-vállalatok biztonsággal kezdik a hanyagságot
Semmi sem tökéletesen biztonságos, és soha nem fogjuk kiküszöbölni az összes sebezhetőséget. De nem kell annyi hanyag hibát látnunk, mint amit a HP, az Apple, az Intel és a Microsoft 2017-ben láttunk.
Kérjük, a PC-gyártók: Töltsön időt az unalmas munkára, hogy a PC-k biztonságban legyenek. Több biztonságra van szükségünk, mint amennyire fényes új funkciókra van szükségünk.
Az Apple elhagyva egy gömbölyű lyukat a macOS-ban, és egy rossz munkát rögzített
Ha ez lenne más év, az emberek a számítógépes káosz alternatívájaként tartanák az Apple Mac-jeit. De ez 2017-es, és az Apple-nek volt az a legnagyobb amatőr, hanyag hibája, hogy mindent elkezdünk ott.
Az Apple legfrissebb verziója, a „High Sierra” néven ismert, nyílt biztonsági lyuk volt, amely lehetővé tette, hogy a támadók gyorsan bejelentkezzenek root felhasználóként, és teljes hozzáférést kapjanak a PC-hez, csak néhányszor jelszó nélkül. Ez távolról is megtörténhet a Screen Sharing használatával, és megkerülheti a FileVault titkosítást is, amelyet a fájlok védelmére használnak.
Még ennél is rosszabb, hogy a javítások az Apple javára kipattantak, és ez nem feltétlenül oldotta meg a problémát. Ha újabb frissítést telepített azután (a biztonsági rés előtt), újra megnyitná a lyukat - az Apple javítása nem került bele más operációs rendszerfrissítésekbe. Tehát nemcsak rossz hiba volt a High Sierra-ban, hanem az Apple válasza, miközben meglehetősen gyors volt..
Ez az Apple hihetetlenül rossz hibája. Ha a Microsoft-nak ilyen problémája van a Windows-ban, az Apple vezetői a következő években előadásokon fogják a Windows-os potot.
Az Apple túl sokáig fut a Mac biztonsági hírnevére, még akkor is, ha a Mac még kevésbé biztonságos, mint a Windows PC-k bizonyos alapvető módokon. Például a Mac-ek még mindig nem rendelkeznek UEFI Secure Boot funkcióval, hogy megakadályozzák a támadóknak a rendszerindítás folyamatát, mivel a Windows PC-k a Windows 8 óta voltak. A bizonytalanság miatt az Apple már nem fog repülni, és meg kell lépnie fel.
A HP előtelepített szoftvere egy abszolút rend
A HP nem volt jó éve. A legrosszabb probléma, amit személyesen tapasztaltam a laptopomon, a Conexant keylogger volt. Számos HP hordozható számítógépet szállítottak egy audio meghajtóval, amely az összes billentyűnyomást a számítógépen lévő MicTray.log fájlba naplózta, amelyet bárki megtekinthet (vagy ellophat). Teljesen őrült, hogy a HP nem fogja elkapni ezt a hibakódot, mielőtt a számítógépre szállítaná. Nem is rejtett - aktívan létrehozott egy keylogger fájlt!
Más, kevésbé komoly problémák merültek fel a HP PC-kben is. A HP Touchpoint Manager-ellentmondás nem olyan „kémprogram” volt, mint a sok médiatelep, de a HP nem tudott kommunikálni ügyfeleivel a problémáról, és a Touchpoint Manager szoftver még mindig haszontalan, CPU-hogging-program volt, amely nem szükséges az otthoni számítógépekhez.
Mindezek tetejére a HP laptopjai egy újabb keylogger-t telepítettek a Synaptics touchpad illesztőprogramjai részeként. Ez nem annyira nevetséges, mint a Conexant - ez alapértelmezésben deaktiválva, és nem engedélyezhető adminisztrátori hozzáférés nélkül, de ez segíthet a támadóknak, hogy elkerüljék az antimalware eszközökkel történő észlelésüket, ha egy HP laptopot akarnak. Még rosszabb, hogy a HP válasza azt jelenti, hogy más PC-gyártók ugyanazzal a kulccsal rendelkezhetnek ugyanazzal a keyloggerrel. Tehát problémát jelenthet a szélesebb PC-iparágban.
Az Intel titkos processzor-a-processzora a lyukakkal van ellátva
Az Intel Management Engine egy kis zárt forrású fekete doboz operációs rendszer, amely az összes modern Intel chipset része. Minden PC-n van az Intel Management Engine, bizonyos konfigurációkban, még a modern Mac-ekben is.
Annak ellenére, hogy a bizonytalanság miatt az Intel nyilvánvalóan törekszik a biztonságra, az Intel Management Engine-ben sok biztonsági rést találtunk ebben az évben. Korábban 2017-ben volt egy olyan biztonsági rés, amely lehetővé tette a távoli adminisztráció hozzáférését jelszó nélkül. Szerencsére ez csak olyan számítógépekre vonatkozik, amelyeknek az Intel aktív menedzsment technológiája (AMT) aktiválva volt, így nem befolyásolja az otthoni felhasználók számítógépeit.
Azóta azonban számos más biztonsági lyukat láttunk, amelyeket gyakorlatilag minden PC-n meg kellett fektetni. Az érintett PC-k közül sokan még nem rendelkeztek javításokkal.
Ez különösen rossz, mert az Intel nem engedélyezi, hogy a felhasználók gyorsan letiltsák az Intel Management Engine-t UEFI firmware (BIOS) beállítással. Ha van egy számítógépe az Intel ME-vel, amelyet a gyártó nem frissít, akkor nem lesz szerencséje, és egy sebezhető PC-vel lesz örökké… nos, amíg nem vásárol egy újat.
Az Intel sietve, hogy elindítsa saját távoli adminisztrációs szoftverét, amely akkor is működhet, ha a számítógép kikapcsolt állapotban van, egy lédús célpontot vezetett be a támadók számára a kompromisszumra. Az Intel Management motor elleni támadások gyakorlatilag bármilyen modern PC-n fognak működni. 2017-ben látjuk az első következményeket.
Még a Microsoftnak is szüksége van egy kis előrelátásra
Könnyű lenne rámutatni a Microsoftra, és azt mondani, hogy mindenkinek meg kell tanulnia a Microsoft megbízható számítógépes kezdeményezéséből, amely a Windows XP napjaiban kezdődött.
De még a Microsoft is kissé hanyag volt ebben az évben. Ez nem csak a normál biztonsági lyukakról szól, mint például a Windows Defenderben egy csúnya távoli kódfuttatási lyukról, de a problémáknak a Microsoftnak könnyen kellett látnia a következőt:.
2017-ben a csúnya WannaCry és Petya rosszindulatú járványok mind az ókori SMBv1 protokoll biztonsági lyukain keresztül terjedtek el. Mindenki tudta, hogy ez a protokoll régi és sebezhető volt, és a Microsoft még azt is javasolta, hogy letiltja. De ennek ellenére még mindig volt alapértelmezés szerint engedélyezve van Windows 10 rendszerben, amíg a Fall Creators frissítés meg nem jelenik. És ez csak azért volt letiltva, mert a hatalmas támadások végül a Microsoftot kényszerítették a probléma megoldására.
Ez azt jelenti, hogy a Microsoft annyira törődik az örökölt kompatibilitással, hogy a Windows felhasználók számára a támadások helyett megnyílik, nem pedig proaktívan tiltják a funkciókat. A Microsoftnak még nem kellett eltávolítania, csak alapértelmezés szerint letiltania! A szervezetek könnyen újra engedélyezhették volna örökölt célokra, és az otthoni felhasználók nem voltak sebezhetőek a 2017-es két legnagyobb járvány miatt. A Microsoftnak szüksége van az előrejelzésre, hogy eltávolítsa az ilyen funkciókat, mielőtt ilyen nagy problémákat okozna.
Ezek a vállalatok természetesen nem az egyetlen, akinek problémája van. 2017-ben a Lenovo végül az amerikai Szövetségi Kereskedelmi Bizottsággal telepedett le a „Superfish” man-in-the-middle szoftver PC-re történő telepítéséről 2015-ben. A Dell egy gyökértanúsítványt is szállított, amely lehetővé tenné az ember közepén megtámadott támadást 2015-ben.
Ez csak túl soknak tűnik. Itt az ideje, hogy mindenki részt vegyen komolyabban a biztonsággal kapcsolatban, még akkor is, ha késleltetniük kell néhány fényes új funkciót. Ez nem fog megragadni a címsorokat ... de megakadályozza, hogy a címsorok egyikünk sem nézze meg.
Kép hitel: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com