Домашня » як » Компанії з ПК стають недбалими з безпекою

    Компанії з ПК стають недбалими з безпекою

    Ніщо не є цілком безпечним, і ми ніколи не будемо виключати будь-яку уразливість. Але ми не повинні бачити стільки неакуратних помилок, як ми бачили в HP, Apple, Intel і Microsoft в 2017 році.

    Будь ласка, виробники ПК: витрачайте час на нудну роботу, щоб зробити наші комп'ютери безпечними. Нам потрібна безпека більше, ніж нам потрібні блискучі нові можливості.

    Apple залишив Goping Hole в MacOS, і зробив погану роботу, виправляючи його

    Якби це було будь-який інший рік, люди могли б утримувати Apple Macs як альтернативу хаосу PC. Але це вже 2017 рік, і у Apple була сама аматорська, недбала помилка все-так, давайте почнемо там.

    Остання версія MacOS від Apple, відома під назвою "High Sierra", мала розірвану дірку безпеки, що дозволяла зловмисникам швидко входити в систему як кореневу систему і отримувати повний доступ до вашого ПК, просто намагаючись увійти кілька разів без пароля. Це може відбуватися віддалено через спільний доступ до екрана, і він може навіть обійти шифрування FileVault, що використовується для захисту ваших файлів.

    Що ще гірше, патчі Apple, що кинулися виправити це, не обов'язково виправили проблему. Якщо ви встановили інше оновлення після того, як буде знайдено отвір для безпеки, він знову відкриє патч Apple, який не був включений в інші оновлення ОС. Отже, не тільки було поганою помилкою у High Sierra, але відповідь від Apple - досить швидка - була безладдям.

    Це неймовірно погана помилка від Apple. Якщо у Microsoft була така проблема в Windows, керівники Apple будуть приймати постріли в банку в Windows у презентаціях на довгі роки.

    Apple дуже довго йшла на репутацію Mac на безпеку, навіть незважаючи на те, що Mac у деяких принципових аспектах є менш безпечними, ніж ПК з Windows. Наприклад, у Mac-ів ще немає UEFI Secure Boot, щоб запобігти втручанню в процес завантаження, як ПК з Windows після Windows 8. Безпека від невідомості більше не буде літати для Apple, і їм потрібно перейти вгору.

    Попередньо встановлене програмне забезпечення HP є абсолютним безладом

    HP не мав гарного року. Їхньою найгіршою проблемою, яку я особисто відчув на моєму ноутбуці, був кейлоггер Conexant. Багато ноутбуків HP поставляються з звуковим драйвером, який реєструє всі натискання клавіш до файлу MicTray.log на комп'ютері, який кожен міг переглядати (або красти). Це абсолютно божевільно, що HP не вловить цей код відлагодження, перш ніж він поставляється на ПК. Він навіть не був прихований - він активно створював файл з кейлоггером!

    Існували й інші, менш серйозні проблеми на ПК HP. Спори HP Touchpoint Manager були не зовсім "шпигунськими", як стверджували багато ЗМІ, але компанія HP не змогла спілкуватися зі своїми клієнтами про цю проблему, а програмне забезпечення Touchpoint Manager все ще було марною програмою, яка не використовує процесор необхідні для домашніх комп'ютерів.

    Крім того, ноутбуки HP мали ще один кейлоггер, встановлений за замовчуванням як частина драйверів тачпаду Synaptics. Це не так смішно, як Conexant - він деактивований за замовчуванням і не може бути включений без доступу адміністратора - але це може допомогти зловмисникам уникнути виявлення антивірусними засобами, якщо вони хочуть заблокувати ноутбук HP. Ще гірше, відповідь HP означає, що інші виробники ПК можуть мати один і той же драйвер з тим же кейлоггером. Таким чином, це може бути проблемою в індустрії ПК.

    Секретний процесор-процесор Intel-в-процесорі зіткнувся з отворами

    Intel Engine Management - це невелика операційна система з чорним ящиком із закритим кодом, що входить до складу всіх сучасних чіпсетів Intel. Всі комп'ютери мають Intel Management Engine в деяких конфігураціях, навіть сучасні Mac.

    Незважаючи на очевидний прагнення Intel до безпеки через невідомість, ми бачили багато вразливостей безпеки в Intel Management Engine цього року. Раніше у 2017 році існувала уразливість, яка дозволила віддалений доступ до адміністрування без пароля. На щастя, це стосується лише комп'ютерів, у яких активована технологія Intel Active Management (AMT), тому вона не вплине на ПК домашніх користувачів.

    Проте з того часу ми бачили безліч інших дірок безпеки, які потрібно було виправити практично на кожному комп'ютері. Багато з постраждалих ПК до цих пір не мали виправлення для них.

    Це особливо погано, оскільки корпорація Intel відмовляється дозволити користувачам швидко відключати Intel Management Engine з настройками прошивки UEFI (BIOS). Якщо у вас є комп'ютер з процесором Intel ME, який виробник не оновлюватиме, то вам не пощастило, і у вас буде вразливий комп'ютер назавжди… ну, поки ви не купите новий.

    У поспіху Intel для запуску власного програмного забезпечення для віддаленого адміністрування, яке може працювати навіть при вимкненому комп'ютері, вони запровадили соковиту мішень для компромісу зловмисників. Напади на движок Intel Management працюватимуть практично на будь-якому сучасному ПК. У 2017 році ми бачимо перші наслідки цього.

    Навіть Microsoft потребує невеликого прогнозу

    Це було б легко вказати на Microsoft і сказати, що кожен повинен дізнатися з Microsoft Trustworthy Computing Initiative, яка почалася в дні Windows XP.

    Але навіть у Microsoft цього року було трохи недбало. Це не тільки про звичайні діри безпеки, як неприємний отвір для віддаленого виконання коду в Windows Defender, але проблеми, які Microsoft мав би легко бачити.

    Епідемія шкідливого програмного забезпечення WannaCry та Petya в 2017 році поширюється з використанням дірок безпеки в древньому протоколі SMBv1. Всі знали, що цей протокол старий і вразливий, і Microsoft навіть рекомендувала відключити його. Але, незважаючи на все це, це було ще за умовчанням увімкнено на Windows 10 до оновлення "Творців осені". І це було вимкнено лише тому, що масові атаки підштовхнули Microsoft, щоб нарешті вирішити цю проблему.

    Це означає, що корпорація Майкрософт так багато піклується про сумісність із застарілою системою, що вона відкриє користувачам Windows, щоб атакувати, а не активно відключати функції, яким мало хто потребує. Корпорація Майкрософт навіть не повинна була видаляти її - просто вимкніть її за замовчуванням! Організації могли б легко відновити її для цілей спадщини, і домашні користувачі не були б вразливими до двох найбільших епідемій 2017 року. Корпорація Майкрософт потребує передбачення, щоб видалити такі функції, перш ніж вони спричинять такі серйозні проблеми.


    Звичайно, ці компанії не є єдиними проблемами. У 2017 році компанія Lenovo нарешті вирішила з Федеральною торговою комісією США встановити програмне забезпечення "Superfish" на комп'ютерах у 2015 році. Компанія Dell також поставила кореневий сертифікат, який дозволить атакувати "людину в середині" назад у 2015 році.

    Все це просто здається занадто багато. Настав час всім учасникам стати більш серйозними щодо безпеки, навіть якщо їм доведеться відкласти нові блискучі функції. Роблячи це не може схопити заголовки… Але це завадить headlines ніхто з нас не захоче побачити.

    Зображення: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com