Οι εταιρίες PC γίνονται επικίνδυνες με την ασφάλεια
Τίποτα δεν είναι απόλυτα ασφαλές και ποτέ δεν θα εξαλείψουμε κάθε ευπάθεια εκεί έξω. Αλλά δεν πρέπει να βλέπουμε τόσα πολλά λάθη που έχουμε δει από την HP, την Apple, την Intel και τη Microsoft το 2017.
Παρακαλούμε, κατασκευαστές υπολογιστών: Περάστε χρόνο για την βαρετή εργασία για να κάνετε τους υπολογιστές μας ασφαλή. Χρειαζόμαστε ασφάλεια περισσότερο από ό, τι χρειαζόμαστε λαμπερά νέα χαρακτηριστικά.
Η Apple άφησε μια τρύπα Gaping στο macOS, και έκανε μια κακή δουλειά να την καλύψει
Αν αυτό ήταν άλλο έτος, οι άνθρωποι θα κρατούσαν τους Mac της Apple ως εναλλακτική λύση στο χάος των PC. Αλλά αυτό είναι το 2017, και η Apple είχε το πιο ερασιτεχνικό, αλαζονικό λάθος όλων - οπότε ας αρχίσουμε εκεί.
Η τελευταία έκδοση του macOS της Apple, γνωστή ως "High Sierra", είχε μια τρύπα ασφαλείας που επέτρεψε στους επιτιθέμενους να συνδεθούν γρήγορα ως root και να αποκτήσουν πλήρη πρόσβαση στον υπολογιστή σας - απλώς προσπαθώντας να συνδεθούν μερικές φορές χωρίς κωδικό πρόσβασης. Αυτό θα μπορούσε να συμβεί εξ αποστάσεως μέσω της κοινής χρήσης οθόνης και θα μπορούσε να παρακάμψει ακόμη και την κρυπτογράφηση FileVault που χρησιμοποιείται για τη διασφάλιση των αρχείων σας.
Ακόμα χειρότερο, τα μπαλώματα που έσπευσαν η Apple για να διορθώσουν αυτό δεν έκαναν απαραίτητα το πρόβλημα. Εάν εγκαταστήσατε άλλη ενημερωμένη έκδοση αργότερα (πριν από την εύρεση της τρύπας ασφαλείας), θα ανοίξει ξανά η τρύπα - η ενημερωμένη έκδοση κώδικα της Apple δεν συμπεριλήφθηκε σε άλλες ενημερώσεις λειτουργικού συστήματος. Έτσι, όχι μόνο ήταν ένα κακό λάθος στην Υψηλή Σιέρα, αλλά η απάντηση της Apple - ενώ ήταν αρκετά γρήγορη - ήταν ένα χάος.
Αυτό είναι ένα απίστευτα κακό λάθος από την Apple. Εάν η Microsoft αντιμετώπισε ένα τέτοιο πρόβλημα στα Windows, τα στελέχη της Apple θα έπαιζαν φωτογραφίες από τα Windows σε παρουσιάσεις για τα επόμενα χρόνια.
Η Apple έχει παραβιάσει τη φήμη ασφαλείας της Mac για πάρα πολύ καιρό, παρόλο που οι Mac είναι ακόμα λιγότερο ασφαλείς από τους υπολογιστές των Windows με μερικούς θεμελιώδεις τρόπους. Για παράδειγμα, οι υπολογιστές Mac εξακολουθούν να μην διαθέτουν UEFI Secure Boot για να αποτρέψουν τους επιτιθέμενους από την παραβίαση της διαδικασίας εκκίνησης, καθώς οι υπολογιστές με Windows είχαν από τα Windows 8. Η ασφάλεια από την σκοτεινή πλευρά δεν πρόκειται να πετάξει για την Apple πια και πρέπει να το βγάλει πάνω.
Το προ-εγκατεστημένο λογισμικό της HP είναι ένα απόλυτο χάος
Η HP δεν είχε καλό χρόνο. Το χειρότερο πρόβλημα τους, το οποίο προσωπικά βίωσα στο φορητό υπολογιστή μου, ήταν ο Keylogger Conexant. Πολλοί φορητοί υπολογιστές HP που έχουν αποσταλεί με ένα πρόγραμμα οδήγησης ήχου που καταγράφει όλα τα πλήκτρα σε ένα αρχείο MicTray.log στον υπολογιστή, το οποίο μπορεί κανείς να δει (ή να κλέψει). Είναι απολύτως τρελός που η HP δεν θα έπρεπε να πιάσει αυτόν τον κώδικα εντοπισμού πριν αποσταλεί σε υπολογιστές. Δεν ήταν καν κρυφό - δημιουργούσε ενεργά ένα αρχείο keylogger!
Υπήρξαν άλλα, λιγότερο σοβαρά προβλήματα σε υπολογιστές HP, επίσης. Η διαμάχη του HP Touchpoint Manager δεν ήταν αρκετά "spyware", όπως πολλά αξιώματα media, αλλά η HP απέτυχε να επικοινωνήσει με τους πελάτες της σχετικά με το πρόβλημα και το λογισμικό Touchpoint Manager ήταν ακόμα ένα άχρηστο πρόγραμμα CPU-hogging που δεν είναι απαραίτητες για οικιακούς υπολογιστές.
Και στην κορυφή όλα μακριά, φορητούς υπολογιστές της HP είχε ακόμα ένα άλλο keylogger εγκατεστημένο από προεπιλογή ως μέρος των οδηγών touchpad Synaptics. Αυτό δεν είναι τόσο γελοίο όσο το Conexant - είναι απενεργοποιημένο από προεπιλογή και δεν μπορεί να ενεργοποιηθεί χωρίς πρόσβαση διαχειριστή - αλλά θα μπορούσε να βοηθήσει τους επιτιθέμενους να αποφύγουν την ανίχνευση από τα εργαλεία antimalware αν θέλουν να keylog ένα φορητό υπολογιστή HP. Ακόμη χειρότερα, η ανταπόκριση της HP συνεπάγεται ότι άλλοι κατασκευαστές υπολογιστών ενδέχεται να έχουν το ίδιο πρόγραμμα οδήγησης με το ίδιο keylogger. Επομένως, αυτό μπορεί να είναι ένα πρόβλημα σε όλο τον ευρύτερο κλάδο PC.
Ο επεξεργαστής μυστικού επεξεργαστή Intel-In-a-Processor είναι γεμάτος με τρύπες
Ο μηχανισμός διαχείρισης της Intel είναι ένα μικρό λειτουργικό σύστημα κλειστού τύπου μαύρου κουτιού που αποτελεί μέρος όλων των σύγχρονων chipset Intel. Όλοι οι υπολογιστές διαθέτουν το Intel Management Engine σε κάποια διαμόρφωση, ακόμα και σύγχρονα Mac.
Παρά την προφανή ώθηση της Intel για ασφάλεια από την αφάνεια, έχουμε δει πολλά ευπάθειες ασφαλείας στο Intel Management Engine φέτος. Νωρίτερα το 2017, υπήρχε ένα θέμα ευπάθειας το οποίο επέτρεψε την απομακρυσμένη πρόσβαση διαχείρισης χωρίς κωδικό πρόσβασης. Ευτυχώς, αυτό ισχύει μόνο για υπολογιστές με ενεργοποιημένη την τεχνολογία Active Management Technology (AMT) της Intel, οπότε δεν θα επηρεάσει τους υπολογιστές των οικιακών χρηστών.
Από τότε, όμως, έχουμε δει μια σειρά από άλλες τρύπες ασφαλείας που έπρεπε να διορθωθούν σε σχεδόν κάθε υπολογιστή. Πολλοί από τους πληττόμενους υπολογιστές εξακολουθούν να μην έχουν κυκλοφορήσει ακόμα ενημερωμένες εκδόσεις για αυτούς.
Αυτό είναι ιδιαίτερα κακό επειδή η Intel αρνείται να επιτρέψει στους χρήστες να απενεργοποιήσουν γρήγορα το Intel Management Engine με ρύθμιση του BIOS του UEFI. Εάν έχετε έναν υπολογιστή με την Intel ME που ο κατασκευαστής δεν θα ενημερώσει, είστε τυχεροί και θα έχετε έναν ευάλωτο υπολογιστή για πάντα ... καλά, μέχρι να αγοράσετε ένα νέο.
Στη βιασύνη της Intel να ξεκινήσει το δικό της λογισμικό απομακρυσμένης διαχείρισης, το οποίο μπορεί να λειτουργήσει ακόμα και όταν απενεργοποιηθεί ένας υπολογιστής, έχουν εισαγάγει έναν χυδαίο στόχο για τους εισβολείς να συμβιβαστούν. Οι επιθέσεις κατά του κινητήρα Intel Management θα λειτουργήσουν σε σχεδόν οποιοδήποτε σύγχρονο υπολογιστή. Το 2017, βλέπουμε τις πρώτες συνέπειες αυτού.
Ακόμη και η Microsoft χρειάζεται μικρή προοπτική
Θα ήταν εύκολο να επισημάνουμε τη Microsoft και να πούμε ότι όλοι πρέπει να μάθουν από την Trustworthy Computing Initiative της Microsoft, η οποία ξεκίνησε στις Ημέρες των Windows XP.
Αλλά ακόμη και η Microsoft ήταν κάπως αλαζονική φέτος. Αυτό δεν αφορά μόνο τις συνήθεις τρύπες ασφαλείας, όπως μια τρύπα απογοήτευσης απομακρυσμένης εκτέλεσης κώδικα στο Windows Defender, αλλά τα προβλήματα που αντιμετώπιζε η Microsoft θα έπρεπε εύκολα να δουν να έρχονται.
Οι δυσάρεστες επιδημίες κακόβουλου λογισμικού WannaCry και Petya το 2017 εξαπλώθηκαν και με τρύπες ασφαλείας στο αρχικό πρωτόκολλο SMBv1. Όλοι ήξεραν ότι αυτό το πρωτόκολλο ήταν παλιό και ευάλωτο, και η Microsoft συνέστησε ακόμη και να την απενεργοποιήσει. Αλλά, παρ 'όλα αυτά, ήταν ακόμα ενεργοποιημένη από προεπιλογή στα Windows 10 μέχρι την ενημέρωση των δημιουργών πτώσης. Και ήταν απενεργοποιημένο μόνο επειδή οι μαζικές επιθέσεις ώθησαν τη Microsoft να αντιμετωπίσει τελικά το πρόβλημα.
Αυτό σημαίνει ότι η Microsoft ενδιαφέρεται τόσο για τη συμβατότητα παλαιού τύπου, ώστε να ανοίξει στους χρήστες των Windows να επιτεθούν παρά να απενεργοποιήσουν ενεργά τα χαρακτηριστικά που χρειάζονται λίγοι άνθρωποι. Η Microsoft δεν χρειάζεται καν να την αφαιρέσει - απλά απενεργοποιήστε την από προεπιλογή! Οι οργανισμοί θα μπορούσαν εύκολα να το επανενεργοποιήσουν για παλαιούς σκοπούς και οι οικιακοί χρήστες δεν θα ήταν ευάλωτοι σε δύο από τις μεγαλύτερες επιδημίες του 2017. Η Microsoft χρειάζεται την πρόβλεψη για την κατάργηση λειτουργιών όπως αυτή πριν προκαλέσουν τέτοια σημαντικά προβλήματα.
Αυτές οι εταιρείες δεν είναι οι μόνοι που αντιμετωπίζουν προβλήματα, φυσικά. Το 2017 είδε την Lenovo να εγκατασταθεί τελικά με την Αμερικανική Ομοσπονδιακή Επιτροπή Εμπορίου για να εγκαταστήσει το λογισμικό "Superfish" στον υπολογιστή τους το 2015. Η Dell έστειλε επίσης ένα πιστοποιητικό ρίζας που θα επέτρεπε την επανάληψη μιας επανάστασης στον άνθρωπο το 2015.
Όλα αυτά μοιάζουν πάρα πολύ. Είναι καιρός ο καθένας που εμπλέκεται να παίρνει πιο σοβαρά την ασφάλεια, ακόμα και αν πρέπει να καθυστερήσει κάποια λαμπερά νέα χαρακτηριστικά. Κάτι τέτοιο μπορεί να μην τραβήξει πρωτοσέλιδα ... αλλά θα αποτρέψει τα πρωτοσέλιδα που κανένας από μας δεν θέλει να δει.
Πιστοποίηση εικόνας: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com