Домашняя » как » Компьютерные компании становятся небрежными с безопасностью

    Компьютерные компании становятся небрежными с безопасностью

    Ничто не является абсолютно безопасным, и мы никогда не будем устранять каждую уязвимость. Но мы не должны видеть столько неаккуратных ошибок, как мы видели в HP, Apple, Intel и Microsoft в 2017 году..

    Пожалуйста, производители ПК: уделите время скучной работе, чтобы обезопасить наши ПК. Нам нужна безопасность больше, чем новые блестящие функции.

    Apple оставила дыру в MacOS и испортила работу

    Если бы это был какой-то другой год, люди бы поддерживали компьютеры Apple Mac в качестве альтернативы хаосу на ПК. Но это 2017 год, и у Apple была самая любительская, небрежная ошибка из всех - так что давайте начнем там.

    В последней версии MacOS от Apple, известной как «High Sierra», была зияющая дыра в безопасности, которая позволяла злоумышленникам быстро войти в систему как root и получить полный доступ к вашему ПК, просто пытаясь войти в систему несколько раз без пароля. Это может происходить удаленно через общий доступ к экрану и даже может обойти шифрование FileVault, используемое для защиты ваших файлов..

    Что еще хуже, исправления, которые Apple выпустила, чтобы исправить это, не обязательно решали проблему. Если после этого вы установили другое обновление (до обнаружения дыры в безопасности), оно снова откроет дыру - патч Apple не будет включен ни в какие другие обновления ОС. Так что, в первую очередь, это была не только большая ошибка в High Sierra, но и реакция Apple, хотя и довольно быстрая, была беспорядок.

    Это невероятно плохая ошибка Apple. Если бы у Microsoft была такая проблема в Windows, руководители Apple в течение многих лет проводили бы демонстрации в Windows на презентациях..

    Apple слишком долго защищала репутацию Mac в сфере безопасности, хотя Mac по-прежнему менее безопасна, чем ПК с Windows, в некоторых отношениях. Например, на компьютерах Mac по-прежнему отсутствует безопасная загрузка UEFI, чтобы предотвратить вмешательство злоумышленников в процесс загрузки, как это было на компьютерах с Windows начиная с Windows 8. Безопасность из-за неясности больше не сработает для Apple, и им нужно это сделать вверх.

    Предустановленное программное обеспечение HP - абсолютный беспорядок

    У HP не было хорошего года. Наихудшей проблемой, с которой я лично столкнулся на своем ноутбуке, был кейлоггер Conexant. Многие ноутбуки HP поставлялись с аудиодрайвером, который записывал все нажатия клавиш в файл MicTray.log на компьютере, который любой мог просмотреть (или украсть). Абсолютно безумие, что HP не поймает этот код отладки, прежде чем он будет отправлен на ПК. Он даже не был скрыт - он активно создавал файл кейлоггера!

    Были и другие, менее серьезные проблемы на ПК HP. Спор HP Touchpoint Manager не был «шпионским» программным обеспечением, как утверждали многие СМИ, но HP не удалось связаться со своими клиентами по поводу этой проблемы, и программное обеспечение Touchpoint Manager все еще оставалось бесполезной программой с перегрузкой ЦП, которая не необходимо для домашних компьютеров.

    И в довершение всего, на ноутбуках HP был установлен еще один кейлоггер по умолчанию в составе драйверов сенсорной панели Synaptics. Этот код не такой смешной, как Conexant, он деактивирован по умолчанию и не может быть включен без доступа администратора, но он может помочь злоумышленникам избежать обнаружения средствами защиты от вредоносных программ, если они захотят занести в журнал ноутбук HP. Что еще хуже, ответ HP подразумевает, что другие производители ПК могут иметь тот же драйвер с тем же кейлоггером. Так что это может быть проблемой для всей индустрии ПК.

    Секретный процессор Intel внутри процессора полон дыр

    Intel Management Engine - это маленькая операционная система с закрытым исходным кодом, входящая в состав всех современных чипсетов Intel. Все ПК имеют Intel Management Engine в некоторой конфигурации, даже современные Mac.

    Несмотря на очевидное стремление Intel к обеспечению безопасности из-за неясности, в этом году мы видели много уязвимостей в Intel Management Engine. Ранее, в 2017 году, существовала уязвимость, позволяющая удаленному администратору получать доступ без пароля. К счастью, это относится только к ПК, на которых активирована технология Intel Active Management (AMT), поэтому это не повлияет на компьютеры домашних пользователей..

    Однако с тех пор мы видели множество других дыр в безопасности, которые нужно было исправлять практически на каждом ПК. Многие из затронутых компьютеров еще не выпустили патчи для них.

    Это особенно плохо, потому что Intel отказывается разрешить пользователям быстро отключать Intel Management Engine с помощью настроек прошивки UEFI (BIOS). Если у вас есть компьютер с Intel ME, который производитель не будет обновлять, вам не повезет, и у вас будет уязвимый компьютер навсегда… ну, пока вы не купите новый.

    В спешке Intel запустить свое собственное программное обеспечение для удаленного администрирования, которое может работать даже при выключенном компьютере, они представили сочную цель для компрометации злоумышленников. Атаки на движок Intel Management будут работать практически на любом современном ПК. В 2017 году мы видим первые последствия этого.

    Даже Microsoft нуждается в небольшом предвидении

    Было бы легко указать на Microsoft и сказать, что все должны учиться у Microsoft Trustworthy Computing Initiative, которая началась в дни Windows XP.

    Но даже Microsoft в этом году была немного неаккуратной. Это не только обычные дыры в безопасности, такие как неприятная дыра в удаленном выполнении кода в Защитнике Windows, но проблемы, которые Microsoft могла бы легко увидеть в будущем..

    В 2017 году эпидемии вредоносных программ WannaCry и Petya распространялись с использованием дыр в безопасности в древнем протоколе SMBv1. Все знали, что этот протокол старый и уязвимый, и Microsoft даже рекомендовала его отключить. Но, несмотря на все это, это было все еще включен по умолчанию в Windows 10 вплоть до обновления Fall Creators. И это было отключено только потому, что массовые атаки подтолкнули Microsoft, наконец, решить проблему.

    Это означает, что Microsoft так сильно заботится о совместимости с прежними версиями, что открывает пользователям Windows возможность атаковать, а не активно отключать функции, которые нужны мало кому. Microsoft даже не пришлось его удалять - просто отключите его по умолчанию! Организации могли бы легко включить его в устаревших целях, и домашние пользователи не были бы уязвимы для двух крупнейших эпидемий 2017 года. Microsoft нужно предусмотрительно удалить подобные функции, прежде чем они вызовут такие серьезные проблемы.


    Конечно, эти компании не единственные, у кого есть проблемы. В 2017 году Lenovo наконец-то договорилась с Федеральной торговой комиссией США о том, что в 2015 году на ПК было установлено программное обеспечение «суперфина» «человек посередине». Dell также отправила корневой сертификат, который позволит атаковать человека посередине. в 2015 году.

    Все это кажется слишком большим. Пора всем участникам более серьезно относиться к безопасности, даже если им придется отложить некоторые блестящие новые функции. Это может не захватить заголовки ... но это предотвратит появление заголовков, которые никто из нас не хочет видеть.

    Изображение предоставлено: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com