Nic nie jest całkowicie bezpieczne i nigdy nie wyeliminujemy wszystkich luk w zabezpieczeniach. Ale nie powinniśmy widzieć tylu niechlujnych błędów, jakie widzieliśmy w HP, Apple, Intel i Microsoft w 2017 roku.
Proszę, producenci komputerów: poświęćcie czas na nudną pracę, aby nasze komputery były bezpieczne. Potrzebujemy więcej bezpieczeństwa, niż potrzebujemy nowych, błyszczących funkcji.
Gdyby to był inny rok, ludzie trzymaliby Mac Apple'a jako alternatywę dla chaosu komputerowego. Ale to jest rok 2017, a Apple ma najbardziej amatorski, niechlujny błąd - więc zacznijmy od tego.
Najnowsza wersja systemu MacOS firmy Apple, znana jako "High Sierra", miała dziurę w zabezpieczeniach, która pozwoliła atakującym szybko zalogować się jako root i uzyskać pełny dostęp do komputera - wystarczy kilka razy zalogować się bez hasła. Może się to zdarzyć zdalnie poprzez udostępnianie ekranu, a nawet może ominąć szyfrowanie FileVault używane do zabezpieczenia twoich plików.
Co gorsza, łatki, które Apple wypuścił, aby to naprawić, niekoniecznie naprawiają problem. Jeśli zainstalowałeś później kolejną aktualizację (sprzed znalezienia luki w zabezpieczeniach), ponownie otworzyłaby ona lukę - łatka Apple nie została uwzględniona w żadnych innych aktualizacjach systemu operacyjnego. Więc nie tylko był to zły błąd w High Sierra, ale reakcja Apple'a - choć dość szybka - była bałaganem.
To niewiarygodnie zły błąd ze strony Apple. Gdyby Microsoft miał taki problem w systemie Windows, szefowie Apple robili by zdjęcia w systemie Windows w prezentacjach przez wiele lat.
Apple od dawna atakuje reputację bezpieczeństwa Maca, mimo że komputery Mac są jeszcze mniej bezpieczne niż komputery z systemem Windows na kilka podstawowych sposobów. Na przykład komputery Mac wciąż nie mają bezpiecznego rozruchu UEFI, aby uniemożliwić atakującym manipulowanie procesem rozruchowym, ponieważ komputery z systemem Windows miały od czasu Windows 8. Zabezpieczenia przez zaciemnienie nie będą już latać dla Apple i muszą je przesuwać w górę.
HP nie miał dobrego roku. Ich najgorszym problemem, którego osobiście doświadczyłem na moim laptopie, był keylogger Conexant. Wiele laptopów HP zostało dostarczonych ze sterownikiem audio, który zarejestrował wszystkie naciśnięcia klawiszy w pliku MicTray.log na komputerze, który każdy mógł oglądać (lub kraść). To absolutnie szalone, że HP nie złapie tego kodu debugowania przed wysłaniem go na komputery PC. Nie było nawet ukryte - aktywnie tworzyło plik keyloggera!
W komputerach HP pojawiły się również inne, mniej poważne problemy. Spór o HP Touchpoint Manager nie był "spyware", jak twierdzono w wielu mediach, ale HP nie udało się komunikować z klientami o problemie, a oprogramowanie Touchpoint Manager wciąż było bezużytecznym programem, który nie niezbędne do komputerów domowych.
I do tego wszystkiego, laptopy HP miały jeszcze jeden keylogger zainstalowany domyślnie jako część sterowników touchpad Synaptics. Ten nie jest tak śmieszny jak Conexant - domyślnie jest on dezaktywowany i nie można go włączyć bez dostępu administratora - ale może pomóc osobie atakującej uniknąć wykrycia przez narzędzia antymalware, jeśli chcą keylogować laptopa HP. Co gorsza, reakcja HP sugeruje, że inni producenci komputerów PC mogą mieć ten sam sterownik z tym samym keyloggerem. Może to stanowić problem w całej branży komputerów PC.
Intel Management Engine to mały czarny system operacyjny z zamkniętymi źródłami, który jest częścią wszystkich nowoczesnych chipsetów Intela. Wszystkie komputery PC mają Intel Management Engine w niektórych konfiguracjach, nawet w nowoczesnych komputerach Mac.
Pomimo wyraźnego poparcia Intela dla bezpieczeństwa przez nieprzejrzystość, w tym roku widzieliśmy wiele luk w zabezpieczeniach w Intel Management Engine. Wcześniej w 2017 r. Istniała luka umożliwiająca zdalny dostęp administracyjny bez hasła. Na szczęście odnosiło się to tylko do komputerów z aktywowaną technologią AMT (Active Management Technology), więc nie miało to wpływu na komputery użytkowników domowych.
Od tego czasu widzieliśmy wiele innych luk w zabezpieczeniach, które musiały być załatane praktycznie w każdym komputerze. Wiele zainfekowanych komputerów wciąż nie ma jeszcze wydanych łat.
Jest to szczególnie złe, ponieważ Intel nie zezwala użytkownikom na szybkie wyłączanie Intel Management Engine przy ustawieniu oprogramowania UEFI (BIOS). Jeśli masz komputer z Intel ME, którego producent nie zaktualizuje, masz pecha i będziesz mieć na zawsze podatny komputer ... no, dopóki nie kupisz nowego.
W pośpiechu Intela, aby uruchomić własne oprogramowanie do administracji zdalnej, które może działać nawet po wyłączeniu komputera, wprowadzili soczysty cel dla atakujących. Ataki na silnik Intel Management będą działały na praktycznie każdym współczesnym komputerze. W 2017 r. Widzimy pierwsze tego konsekwencje.
Łatwo byłoby wskazać Microsoft i powiedzieć, że wszyscy powinni się uczyć z inicjatywy Microsoft Trustworthy Computing Initiative, która rozpoczęła się w czasach Windows XP.
Ale nawet Microsoft był w tym roku trochę zaniedbany. Nie chodzi tylko o normalne luki w zabezpieczeniach, takie jak nieprzyjemne zdalne wykonanie kodu w Windows Defender, ale problemy, które Microsoft powinien był łatwo zauważyć, nadchodzi.
Nieprzyjemne epidemie złośliwego oprogramowania WannaCry i Petya w 2017 r. Rozprzestrzeniają się za pomocą luk bezpieczeństwa w starożytnym protokole SMBv1. Wszyscy wiedzieli, że ten protokół jest stary i wrażliwy, a Microsoft nawet zalecił jego wyłączenie. Ale mimo wszystko było nadal włączone domyślnie na Windows 10 do Aktualizacji Fall Creators. Zostało to wyłączone tylko dlatego, że potężne ataki zmusiły Microsoft do rozwiązania problemu.
Oznacza to, że Microsoft tak bardzo dba o zgodność ze starszymi wersjami, że pozwoli użytkownikom systemu Windows atakować, a nie aktywnie wyłączać funkcje, których potrzebuje bardzo niewiele osób. Microsoft nie musiał go nawet usuwać - domyślnie wyłącz go! Organizacje mogły z łatwością ponownie włączyć tę funkcję do wcześniejszych celów, a użytkownicy domowi nie byliby narażeni na dwie największe epidemie w 2017 roku. Microsoft potrzebuje foresightu, aby usunąć takie funkcje, zanim spowodują one tak poważne problemy.
Oczywiście, te firmy nie są jedynymi, które mają problemy. W 2017 roku Lenovo ostatecznie rozstrzygnęło sprawę z Federalną Komisją ds. Handlu Stanów Zjednoczonych w związku z instalacją oprogramowania "Superfish" w komputerach PC w 2015 r. Dell dostarczył również certyfikat główny, który pozwoliłby na atak w sam środek. w 2015.
To wszystko wydaje się zbyt duże. Najwyższy czas, aby wszyscy zaangażowani bardziej poważnie podchodzili do kwestii bezpieczeństwa, nawet jeśli musieli opóźnić niektóre nowe, lśniące funkcje. Może to nie wystarczyć na nagłówki ... ale zapobiegnie nagłówkom, których nikt z nas nie chce zobaczyć.
Image credit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com