Фирмите за PC стават небрежни със сигурност
Нищо не е напълно сигурно и никога няма да премахнем всяка уязвимост там. Но не бива да виждаме толкова много немарливи грешки, както сме виждали от HP, Apple, Intel и Microsoft през 2017 година.
Моля, производителите на компютри: Прекарайте време в скучната работа, за да направите нашите компютри сигурни. Нуждаем се от сигурност повече, отколкото се нуждаем от нови блестящи характеристики.
Apple напусна една дупка в MacOS, и направи лоша работа, която я закърпи
Ако това беше всяка друга година, хората ще държат Mac's на Apple като алтернатива на хаоса на компютъра. Но това е 2017 г. и Apple е имала най-аматьорска, небрежна грешка от всички, така че нека започнем оттук.
Последната версия на MacOS на Apple, известна като "High Sierra", имаше дупка в сигурността, която позволяваше на атакуващите да влязат бързо като корен и да получат пълен достъп до вашия компютър - просто като се опитаха да влязат няколко пъти без парола. Това може да се случи дистанционно чрез споделяне на екрана и дори може да заобиколи шифроването на FileVault, използвано за защита на вашите файлове.
Още по-лошо е, че кръпките на Apple, които се втурнаха да поправят това, не е решило проблема. Ако след това сте инсталирали друга актуализация (от преди откриването на дупката за сигурност), тя ще отвори отново кръгчето на Apple, за да не се включи в други актуализации на OS. Така че не само че беше грешка в High Sierra на първо място, но отговорът на Apple - макар и доста бърз - беше бъркотия.
Това е невероятно лоша грешка от Apple. Ако Microsoft имаше такъв проблем в Windows, мениджърите на Apple щяха да правят снимки на пота в Windows в следващите години.
Apple прекалено дълго се възползва от репутацията на Mac, въпреки че Mac-овете са все още по-несигурни от Windows компютрите по някакъв фундаментален начин. Например, Mac-овете все още нямат UEFI Secure Boot, за да попречат на нападателите да се намесят в процеса на зареждане, както компютрите на Windows са имали след Windows 8. Сигурността от неяснота вече няма да лети за Apple и те трябва да го направят. нагоре.
Предварително инсталираният софтуер на HP е абсолютна бъркотия
HP не е имала добра година. Най-големият им проблем, който аз лично преживях на лаптопа си, беше клавиатурата на Conexant. Много лаптопи на HP са доставени с аудио драйвер, който записва всички натискания на клавиши в MicTray.log файл на компютъра, който всеки може да види (или да открадне). Абсолютно лудост е, че HP няма да улови този код за отстраняване на грешки, преди да бъде доставен на компютри. Дори не беше скрита - тя активно създаваше файл от keylogger!
Има и други, по-малко сериозни проблеми в компютрите на HP. Проблемът с HP Touchpoint Manager не беше съвсем „шпионски“, както твърдят много медии, но HP не успя да комуникира с клиентите си за проблема, а софтуерът Touchpoint Manager все още беше безполезна програма за премахване на процесора, която не е необходими за домашни компютри.
Освен това, лаптопите на HP имаха още един кейлоггер, инсталиран по подразбиране като част от драйверите на тъчпада Synaptics. Това не е толкова смешно, колкото Conexant - дезактивирано по подразбиране и не може да бъде активирано без администраторски достъп - но би могло да помогне на нападателите да избегнат откриването от анти-софтуерни средства, ако искат да наложат лаптоп на HP. Още по-лошо е, че отговорът на HP предполага, че други производители на компютри могат да имат един и същ драйвер със същия keylogger. Така че това може да е проблем в по-широката индустрия за персонален компютър.
Тайният процесор на Intel в рамките на един процесор е изкривен от дупки
Intel's Management Engine е малка операционна система с черна кутия със затворен код, която е част от всички модерни Intel чипсети. Всички компютри разполагат с Intel Management Engine в някаква конфигурация, дори и с модерни Mac компютри.
Въпреки очевидния стремеж на Intel за сигурност от неяснота, през тази година видяхме много уязвимости в сигурността на Intel Management Engine. По-рано през 2017 г. имаше уязвимост, която позволи достъп на отдалечено администриране без парола. За щастие, това се отнася само за компютри, които имат активирана технология за управление на Intel (AMT), така че няма да повлияят на персоналните компютри на домашните потребители..
Оттогава обаче видяхме множество други дупки в сигурността, които трябваше да бъдат поправени на почти всеки компютър. Много от засегнатите компютри все още не са пуснали пачове за тях.
Това е особено лошо, защото Intel отказва да позволи на потребителите бързо да деактивират Intel Management Engine с настройка на фърмуера на UEFI (BIOS). Ако имате компютър с Intel ME, който производителят няма да актуализира, нямате късмет и ще имате завинаги уязвимия компютър… е, докато не си купите нов.
В бързината на Intel да пусне свой собствен софтуер за отдалечено администриране, който може да работи дори когато компютърът е изключен, те въведоха сочна цел за нападателите да направят компромис. Атаките срещу Intel Management Engine ще работят на почти всеки съвременен компютър. През 2017 г. виждаме първите последици от това.
Дори Microsoft се нуждае от малко предвидимост
Би било лесно да се посочи Microsoft и да се каже, че всеки трябва да се учи от инициативата на Microsoft за надеждни компютри, която започна в дните на Windows XP..
Но дори и Microsoft беше малко небрежен тази година. Това не се отнася само за нормалните дупки в сигурността, както и за дупката в Windows Defender, но проблемите на Microsoft би трябвало лесно да виждат.
Епидемията от зловреден софтуер WannaCry и Petya през 2017 г. се разпространява чрез дупки в сигурността в древния протокол SMBv1. Всеки знаеше, че този протокол е стар и уязвим, а Microsoft дори препоръча да го деактивира. Но въпреки всичко беше все още по подразбиране на Windows 10 до актуализацията на Fall Creators. И то е било забранено само защото масовите атаки принудиха Microsoft да реши проблема.
Това означава, че Microsoft се грижи толкова за съвместимостта на наследството, че ще отвори потребителите на Windows, за да атакуват, а не да проактивно деактивират функции, от които малко хора се нуждаят. Microsoft дори не трябваше да го премахва - просто го деактивирайте по подразбиране! Организациите биха могли лесно да я активират отново за целите на наследството, а домашните потребители не биха били уязвими към две от най-големите епидемии от 2017 г. Microsoft се нуждае от предвиждане, за да премахне подобни функции, преди те да причинят такива големи проблеми.
Тези компании не са единствените, които имат проблеми, разбира се. През 2017 г. Lenovo най-накрая се съгласи с Федералната търговска комисия на САЩ за инсталирането на софтуера „Superfish“ в компютъра през 2015 г. Dell също достави коренен сертификат, който би позволил атака „човек в средата“ през 2015 г..
Всичко това изглежда твърде много. Време е всички участници да станат по-сериозни по отношение на сигурността, дори ако трябва да отложат някои нови лъскави функции. Правейки това може да не вземете заглавия… но това ще попречи на заглавията, които никой от нас не иска да види.
Снимка: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com