Nimic nu este perfect sigur și nu vom elimina niciodată orice vulnerabilitate acolo. Dar nu ar trebui să vedem cât de multe greșeli nedorite pe care le-am văzut de la HP, Apple, Intel și Microsoft în 2017.
Vă rugăm, producătorii de PC-uri: Cheltuiește-ți timpul pe munca plictisitoare pentru a ne asigura PC-urile. Avem nevoie de securitate mai mult decât avem nevoie de noi caracteristici strălucitoare.
Dacă ar fi fost vreun alt an, oamenii ar fi ținut Mac-urile Apple ca o alternativă la haosul PC-ului. Dar acest lucru este anul 2017, iar Apple a avut cea mai amădătoare, greseală a tuturor - să începem acolo.
Cea mai recentă versiune de macOS, cunoscută sub numele de "High Sierra", a avut o gaură de securitate care a permis atacatorilor să se conecteze rapid ca root și să aibă acces deplin la PC - doar încercând să vă conectați de câteva ori fără o parolă. Acest lucru s-ar putea întâmpla de la distanță prin intermediul partajării de ecran, și ar putea chiar ocoli criptarea FileVault folosită pentru a vă proteja fișierele.
Mai rău încă, patch-uri Apple sa grăbit să stabilească acest lucru nu a rezolvat neapărat problema. Dacă ați instalat ulterior o altă actualizare (înainte ca gaura de securitate să fi fost găsită), aceasta ar deschide din nou gaura - patch-ul Apple nu a fost inclus în alte actualizări ale sistemului de operare. Deci, nu numai că a fost o greșeală greșită în High Sierra, în primul rând, dar reacția Apple - destul de rapidă - a fost o mizerie.
Aceasta este o greșeală incredibil de proastă de la Apple. Dacă Microsoft ar avea o astfel de problemă în Windows, directorii Apple ar fi luat fotografii de la Windows la prezentări pentru anii următori.
Apple a coborât reputația de securitate a Mac-ului mult prea mult, chiar dacă Mac-urile sunt în continuare mai puțin sigure decât PC-urile Windows în câteva moduri fundamentale. De exemplu, Mac-urile încă nu au UEFI Secure Boot pentru a împiedica atacatorii să manipuleze procesul de boot, deoarece PC-urile Windows au avut de la Windows 8. Securitatea prin obscuritate nu va mai zbura pentru Apple și trebuie să o pasaj sus.
HP nu a avut un an bun. Problema cea mai gravă, pe care am experimentat-o personal pe laptopul meu, a fost keyloggerul Conexant. Multe laptopuri HP au fost livrate cu un driver audio care a înregistrat toate apăsările de taste într-un fișier MicTray.log de pe computer, pe care oricine l-ar putea vedea (sau fura). Este absolut nebun faptul că HP nu ar fi prins acest cod de depanare înainte de a fi livrat pe PC-uri. Nici măcar nu a fost ascuns - a creat în mod activ un fișier de keylogger!
Au fost și alte probleme mai puțin grave și în PC-urile HP. Controversa HP TouchPoint Manager nu a fost destul de "spyware", așa cum a susținut o mulțime de mass-media, dar HP nu a reușit să comunice cu clienții săi despre această problemă, iar software-ul TouchPoint Manager era încă un program inutil, CPU-hogging care nu este necesare pentru computerele de acasă.
Și la început totul, laptopurile HP au avut încă un alt keylogger instalat implicit ca parte a driver-elor touchpad Synaptics. Aceasta nu este la fel de ridicolă ca Conexant - este dezactivată în mod implicit și nu poate fi activată fără accesul administratorului - dar ar putea ajuta atacatorii să se sustragă detectării prin instrumentele antimalware dacă doreau să creeze un laptop HP. Mai rau, raspunsul HP implica faptul ca alti producatori de PC-uri pot avea acelasi driver cu acelasi keylogger. Deci, poate fi o problemă în întreaga industrie a PC-urilor.
Intel's Engine Management este un sistem de operare cu cutie neagră cu sursă închisă, care face parte din toate chipset-urile moderne Intel. Toate PC-urile au Intel Management Engine în unele configurații, chiar Mac-uri moderne.
În ciuda aparentului impuls al Intel pentru securitate prin obscuritate, am văzut multe vulnerabilități de securitate în Intel Management Engine în acest an. Mai devreme în 2017, a existat o vulnerabilitate care a permis accesul la administrare la distanță fără o parolă. Din fericire, acest lucru se aplica numai pe PC-urile care au activat tehnologia Intel Active Management Technology (AMT), deci nu ar afecta PC-urile utilizatorilor casnici.
De atunci, totuși, am văzut o mulțime de alte găuri de securitate care trebuiau să fie patch-uri în aproape fiecare PC. Multe dintre PC-urile afectate încă nu au avut patch-uri eliberate pentru ei încă.
Acest lucru este deosebit de rău deoarece Intel refuză să permită utilizatorilor să dezactiveze rapid Intel Management Engine cu o setare a firmware-ului UEFI (BIOS). Dacă aveți un PC cu Intel ME pe care producătorul nu îl va actualiza, nu aveți noroc și veți avea un PC vulnerabil pentru totdeauna ... până când veți cumpăra unul nou.
În graba Intel să lanseze propriul software de administrare la distanță, care poate funcționa chiar și atunci când un PC este oprit, au introdus o țintă suculentă pentru compromiterea atacatorilor. Atacurile împotriva motorului Intel Management vor funcționa pe orice calculator modern. În 2017, vedem primele consecințe ale acesteia.
Ar fi ușor să atrageți atenția spre Microsoft și să spuneți că toată lumea trebuie să învețe de la inițiativa Microsoft Trustworthy Computing Initiative, care a început în zilele Windows XP.
Dar chiar și Microsoft a fost un pic neglijent în acest an. Nu este vorba doar de găuri de securitate normale, cum ar fi o gaură de executare a codului la distanță în Windows Defender, dar problemele pe care Microsoft ar fi trebuit să le vadă cu ușurință.
Peste 2017 epidemii malware WannaCry și Petya se răspândesc folosind găuri de securitate în vechiul protocol SMBv1. Toată lumea știa că acest protocol era vechi și vulnerabil, iar Microsoft chiar a recomandat dezactivarea acestuia. Dar, în ciuda tuturor acestor lucruri, era încă activat implicit pe Windows 10 până la actualizarea Fall Creators. Și a fost dezactivat doar pentru că atacurile masive l-au împins pe Microsoft să rezolve problema în cele din urmă.
Asta înseamnă că Microsoft are grijă atât de mult de compatibilitatea cu vechile tehnologii, încât va deschide utilizatorii Windows pentru a ataca, mai degrabă decât să dezactiveze în mod proactiv funcțiile pe care foarte puțini oameni le au nevoie. Microsoft nu a trebuit nici măcar să o elimine - trebuie doar să o dezactivați în mod implicit! Organizațiile ar fi putut să o reactiveze cu ușurință în scopuri moștenite, iar utilizatorii de acasă nu ar fi fost vulnerabili la două dintre cele mai mari epidemii din 2017. Microsoft are nevoie de previziune pentru a elimina caracteristici ca aceasta înainte de a provoca astfel de probleme majore.
Aceste companii nu sunt singurele care au probleme, desigur. 2017 a văzut-o pe Lenovo în cele din urmă să se stabilească împreună cu Comisia Federală a Comerțului din SUA cu privire la instalarea software-ului "Superfish" man-in-the-middle pe PC-uri înapoi în 2015. Dell a livrat, de asemenea, un certificat rădăcină care ar permite un atac de tip man-in-the-middle în 2015.
Toate astea par prea mult. Este timpul ca toți cei implicați să devină mai serioși în ceea ce privește securitatea, chiar dacă trebuie să întârzie unele noi caracteristici strălucitoare. Făcând acest lucru s-ar putea să nu luăm titluri ... dar va împiedica titlurile pe care nici unul dintre noi nu vrea să le vadă.
Creditul imagine: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com