Компании ПК становятся неряшливыми с безопасностью

Оглавление:

Компании ПК становятся неряшливыми с безопасностью
Компании ПК становятся неряшливыми с безопасностью

Видео: Компании ПК становятся неряшливыми с безопасностью

Видео: Компании ПК становятся неряшливыми с безопасностью
Видео: Гид по Apple Notes: обзор функций и советы | Заметки Apple - YouTube 2024, Апрель
Anonim
Ничто не является абсолютно безопасным, и мы никогда не устраним каждую уязвимость там. Но мы не должны видеть столько небрежных ошибок, как мы видели в HP, Apple, Intel и Microsoft в 2017 году.
Ничто не является абсолютно безопасным, и мы никогда не устраним каждую уязвимость там. Но мы не должны видеть столько небрежных ошибок, как мы видели в HP, Apple, Intel и Microsoft в 2017 году.

Пожалуйста, производители ПК: Потратьте время на скучную работу, чтобы обеспечить безопасность наших ПК. Нам нужна безопасность больше, чем нужны новые блестящие функции.

Apple покинула Gaping Hole в macOS и сделала неудачную работу с исправлением

Если бы это был какой-то другой год, люди бы держали Apple Mac в качестве альтернативы хаосу ПК. Но это 2017 год, и у Apple была самая дилетантская, неряшливая ошибка - так что начнем.
Если бы это был какой-то другой год, люди бы держали Apple Mac в качестве альтернативы хаосу ПК. Но это 2017 год, и у Apple была самая дилетантская, неряшливая ошибка - так что начнем.

Последняя версия macOS от Apple, известная как «High Sierra», имела ясную дыру в безопасности, которая позволяла злоумышленникам быстро входить в систему с правами root и получить полный доступ к вашему компьютеру - просто попытавшись войти в систему несколько раз без пароля. Это может произойти удаленно через Screen Sharing, и это может даже обойти шифрование FileVault, используемое для защиты ваших файлов.

Хуже того, патчи Apple выбежали, чтобы исправить это, не обязательно исправить проблему. Если впоследствии вы установили другое обновление (с момента обнаружения дыры в безопасности), оно снова откроет отверстие. Патч Apple не включается ни в какие другие обновления ОС. Так что это была не только неудачная ошибка в High Sierra, но и реакция Apple - довольно быстро - был беспорядок.

Это невероятно плохая ошибка Apple. Если Microsoft столкнулась с такой проблемой в Windows, руководители Apple в течение многих лет будут делать снимки в Windows в презентациях.

Apple долгое время находилась на репутации безопасности Mac, даже несмотря на то, что компьютеры Mac по-прежнему менее безопасны, чем ПК с ОС Windows. Например, у компьютеров Mac по-прежнему нет защищенной загрузки UEFI, чтобы предотвратить вторжение злоумышленников с процесса загрузки, поскольку ПК с Windows имели с момента появления Windows 8. Безопасность от неизвестности больше не будет летать для Apple, и им необходимо выполнить ее шаг вверх.

Предварительно установленное ПО HP является абсолютным беспорядком

У HP не было хорошего года. Их худшей проблемой, которую я лично испытал на своем ноутбуке, был кейлоггер Conexant. Многие ноутбуки HP поставляются с аудио драйвером, который записывал все нажатия клавиш в файл MicTray.log на компьютере, который любой мог просмотреть (или украсть). Абсолютно безумно, что HP не поймает этот отладочный код перед его отправкой на ПК. Он даже не был скрыт - он активно создавал файл кейлоггера!
У HP не было хорошего года. Их худшей проблемой, которую я лично испытал на своем ноутбуке, был кейлоггер Conexant. Многие ноутбуки HP поставляются с аудио драйвером, который записывал все нажатия клавиш в файл MicTray.log на компьютере, который любой мог просмотреть (или украсть). Абсолютно безумно, что HP не поймает этот отладочный код перед его отправкой на ПК. Он даже не был скрыт - он активно создавал файл кейлоггера!

Были и другие, менее серьезные проблемы с ПК HP. Дискуссия HP Touchpoint Manager была не совсем «шпионской», как заявили многие СМИ, но HP не смогла связаться со своими клиентами об этой проблеме, а программное обеспечение Touchpoint Manager по-прежнему было бесполезным, необходимых для домашних компьютеров.

И в довершение всего, ноутбуки HP имели еще один кейлоггер, установленный по умолчанию в составе драйверов тачпада Synaptics. Это не так смешно, как Conexant - он дезактивирован по умолчанию и не может быть включен без доступа администратора, но это может помочь злоумышленникам избежать обнаружения средствами защиты от вредоносных программ, если они захотят кейлоггера ноутбука HP. Хуже того, ответ HP подразумевает, что у других производителей ПК может быть один и тот же драйвер с одним и тем же кейлоггером. Таким образом, это может быть проблемой для более широкой индустрии ПК.

Секретный процессор Intel-внутри-процессор пронизан отверстиями

Intel Management Engine - небольшая операционная система с черным ящиком с закрытым исходным кодом, которая является частью всех современных наборов микросхем Intel. На всех ПК есть Intel Management Engine в некоторой конфигурации, даже современные Mac.
Intel Management Engine - небольшая операционная система с черным ящиком с закрытым исходным кодом, которая является частью всех современных наборов микросхем Intel. На всех ПК есть Intel Management Engine в некоторой конфигурации, даже современные Mac.

Несмотря на очевидное стремление Intel к безопасности благодаря неясности, в этом году мы обнаружили множество уязвимостей безопасности в Intel Management Engine. Ранее в 2017 году была уязвимость, которая позволяла удаленному администрированию без пароля. К счастью, это применимо только к ПК с активной технологией Active Management Technology (AMT), поэтому это не повлияет на ПК домашних пользователей.

С тех пор мы увидели множество других дыр в безопасности, которые необходимо было закрепить на практически каждом ПК. На многих из затронутых ПК до сих пор не было выпусков исправлений.

Это особенно плохо, потому что Intel отказывается разрешить пользователям быстро отключать Intel Management Engine с настройкой прошивки UEFI (BIOS). Если у вас есть ПК с Intel ME, который производитель не будет обновлять, вам не повезло и навсегда останется уязвимым ПК … ну, пока вы не купите новый.

В стремлении Intel запустить свое собственное программное обеспечение для удаленного администрирования, которое может работать даже при выключенном ПК, они внедрили сочную цель для нападавших на компромисс. Атаки на процессор Intel Management будут работать практически на любом современном ПК. В 2017 году мы видим первые последствия этого.

Даже Microsoft нуждается в небольшом предвидении

Было бы легко указать на Microsoft и сказать, что каждый должен учиться в Microsoft Trustworthy Computing Initiative, которая началась в дни Windows XP.
Было бы легко указать на Microsoft и сказать, что каждый должен учиться в Microsoft Trustworthy Computing Initiative, которая началась в дни Windows XP.

Но даже Microsoft в этом году была немного небрежной. Это не просто нормальные дыры в безопасности, как неприятное удаленное выполнение кода в Защитнике Windows, но проблемы, с которыми Microsoft, должно быть, были легко доступны.

Отвратительные эпидемии WannaCry и Petya в 2017 году распространились с использованием дыр в безопасности в древнем протоколе SMBv1. Все знали, что этот протокол был старым и уязвимым, и Microsoft даже рекомендовала отключить его. Но, несмотря на все это, все еще было включено по умолчанию на Windows 10 до обновления Fall Autodesk. И он был отключен только потому, что массивные атаки заставляли Microsoft наконец решить проблему.

Это означает, что Microsoft столько заботится о совместимости с предыдущими версиями, что она будет открывать пользователям Windows возможность атаковать, а не активно отключать функции, которые мало кому нужны. Microsoft даже не пришлось его удалять - просто отключите его по умолчанию! Организации могли бы легко перенаправить его на прежние цели, и домашние пользователи не были бы уязвимы к двум из крупнейших эпидемий 2017 года. Microsoft нуждается в предусмотрительности, чтобы удалить такие функции, прежде чем они вызывают такие серьезные проблемы.

Конечно, эти компании не единственные, у которых есть проблемы. В 2017 году Lenovo окончательно обосновалась с Федеральной комиссией по торговле США по поводу установки программного обеспечения «Суперфиш» на ПК в 2015 году. Dell также отправила корневой сертификат, который позволил бы атаковать «человек в середине» в 2015 году.

Все это кажется слишком большим. Пришло время привлечь внимание всех к безопасности, даже если им нужно отложить некоторые блестящие новые функции. Это может не захватывать заголовки … но это предотвратит заголовки, которые никто из нас не хочет видеть.

Рекомендуемые: