דף הבית » איך ל » חברות המחשב מקבלים מרושל עם אבטחה

    חברות המחשב מקבלים מרושל עם אבטחה

    שום דבר אינו מאובטח לחלוטין, ולעולם לא נסיר כל פגיעות. אבל אנחנו לא צריכים לראות כמה טעויות מרושל כפי שראינו מ- HP, Apple, אינטל, ו- Microsoft בשנת 2017.

    אנא, יצרני PC: להשקיע זמן על העבודה משעמם כדי להפוך את המחשבים האישיים שלנו מאובטח. אנחנו צריכים אבטחה יותר ממה שאנחנו צריכים תכונות חדשות מבריק.

    אפל השאיר חור gaping ב macOS, ועשה עבודה רע תיקון זה

    אם זה היה כל שנה אחרת, אנשים היו מחזיקים Mac של אפל למעלה כחלופה לכאוס PC. אבל זה 2017, אפל היתה הכי חובב, טעות מרושלת של כל כך נתחיל שם.

    הגרסה האחרונה של אפל של MacOS, המכונה "High Sierra", היה חור אבטחה פעור המאפשר התוקפים להיכנס במהירות כמו שורש ולקבל גישה מלאה למחשב שלך רק על ידי מנסה להיכנס כמה פעמים ללא סיסמה. זה יכול לקרות מרחוק באמצעות שיתוף מסך, והוא יכול אפילו לעקוף את הצפנה FileVault המשמשים לאבטחת הקבצים שלך.

    גרוע מכך, טלאים אפל מיהר לתקן את זה לא בהכרח לתקן את הבעיה. אם התקנת עדכון נוסף לאחר מכן (מלפני שחור האבטחה נמצא), הוא יפתח מחדש את החור - התיקון של Apple לא נכלל בעדכוני מערכת הפעלה אחרים. אז זה לא היה רק ​​טעות רעה בהיי סיירה מלכתחילה, אבל התגובה של אפל - בעוד מהירה למדי - היה בלגן.

    זוהי טעות לא ייאמן של אפל. אם מיקרוסופט היתה בעיה כזו ב- Windows, מנהלי אפל היה לוקח זריקות בסיר ב Windows במצגות במשך שנים רבות.

    אפל כבר חופי על המוניטין האבטחה של Mac במשך זמן רב מדי, למרות Macs הם עדיין פחות מאובטח מאשר מחשבי Windows בכמה דרכים בסיסיות. לדוגמה, מחשבי מקינטוש עדיין אינם מצוידים ב- UEFI Secure Boot כדי למנוע מהתוקפים לחבל בתהליך האתחול, כפי שחלונות Windows היו ברשותם מאז Windows 8. האבטחה על-ידי חשיפתם לא תטוס עוד עבור Apple, והם צריכים לבצע זאת למעלה.

    התוכנה המותקנת מראש של HP היא הבלגן המוחלט

    ל- HP לא הייתה שנה טובה. הבעיה הגרועה ביותר שלהם, אשר אני אישית חוו על המחשב הנייד שלי, היה keylogger Conexant. מחשבים ניידים רבים של HP נשלחו עם מנהל התקן שמע אשר רשם את כל הלחצנים לקובץ MicTray.log במחשב, אשר כל אחד יכול להציג (או לגנוב). זה לגמרי משוגע כי HP לא לתפוס קוד debug זה לפני שהוא נשלח על מחשבים אישיים. זה אפילו לא היה מוסתר - זה היה פעיל ביצירת קובץ keylogger!

    היו גם בעיות אחרות, חמורות פחות, במחשבי HP. המחלוקת של HP Touchpoint Manager לא היתה לגמרי "תוכנות ריגול" כמו הרבה כלי תקשורת טענו, אך HP נכשלה בתקשורת עם הלקוחות שלה לגבי הבעיה, והתוכנה של Touchpoint Manager היתה עדיין תוכנית חסרת תועלת, CPU-hogging שאינה הכרחי עבור מחשבים ביתיים.

    וכדי להוריד את כל זה, מחשבים ניידים של HP היה עוד keylogger מותקן כברירת מחדל כחלק מנהלי התקן Touchpad. זה לא ממש מגוחך כמו Conexant - הוא כבויה כברירת מחדל ולא ניתן להפעיל ללא גישה למנהל - אבל זה יכול לעזור התוקפים להתחמק זיהוי על ידי כלים antimalware אם הם רוצים keylog מחשב נייד של HP. גרוע מכך, תגובת HP מרמזת כי יצרני מחשבים אחרים עשויים להיות בעלי אותו מנהל עם אותו keylogger. אז זה יכול להיות בעיה ברחבי תעשיית המחשב הרחב.

    מעבד סודי של אינטל בתוך בתוך מעבד עם חורים

    Intel's Management Engine הוא קוד סגור של מערכת הפעלה שחורה, המהווה חלק מכל ערכות השבבים המודרניות של אינטל. לכל המחשבים יש את Intel Management Engine בתצורה מסוימת, אפילו מחשבי מקינטוש מודרניים.

    למרות הדחיפה הברורה של אינטל לביטחון על ידי חשש, ראינו השנה פגיעויות אבטחה רבות ב- Intel Management Engine השנה. מוקדם יותר בשנת 2017, הייתה פגיעות שאיפשרה גישה מרחוק לניהול ללא סיסמה. למרבה המזל, זה חל רק על מחשבים אישיים שבהם אינטל של Active Management Technology (AMT) מופעל, כך שזה לא ישפיע על המשתמשים המחשבים האישיים.

    מאז, עם זאת, ראינו רפסודה של חורים אחרים אבטחה כי צריך להיות תוקנו כמעט בכל מחשב. רבים מהמחשבים המושפעים עדיין לא היו טלאים שפורסמו עבורם עדיין.

    זה רע במיוחד משום ש- Intel מסרבת לאפשר למשתמשים להשבית במהירות את Intel Management Engine עם הגדרת קושחת UEFI (BIOS). אם יש לך מחשב עם Intel ME שהיצרן לא יעדכן, יהיה לך מזל ויהיה לך מחשב פגיע לנצח ... ובכן, עד שתרכוש מוצר חדש.

    במהירויות של אינטל להשיק תוכנה משלהם לניהול מרחוק, שיכולה לפעול גם כאשר המחשב מופעל, הם הציבו יעד עסיסי לתוקפים להתפשר. התקפות נגד מנוע הניהול של אינטל יפעלו כמעט בכל מחשב מודרני. בשנת 2017, אנחנו רואים את התוצאות הראשונות של זה.

    אפילו מיקרוסופט צריכה קצת ראיית הנולד

    יהיה קל להצביע על מיקרוסופט ולומר שכולם צריכים ללמוד מיוזמת המחשוב האמינות של מיקרוסופט, שהחלה בימי Windows XP.

    אבל אפילו מיקרוסופט כבר קצת מרושל השנה. זה לא רק על חורים אבטחה נורמלי כמו חור ביצוע קוד מרחוק נבזי ב - Windows Defender, אבל בעיות מיקרוסופט צריכה בקלות להיות מסוגל לראות מגיע.

    WannaCry מגעיל ו Petya תוכנות זדוניות מגיפות בשנת 2017 הן התפשט באמצעות חורים אבטחה בפרוטוקול SMBv1 העתיקה. כולם ידעו כי פרוטוקול זה היה זקן ופגיע, ומיקרוסופט אף המליצה להשבית אותו. אבל למרות כל זה, זה היה עדיין מופעל כברירת מחדל ב - Windows 10 עד עדכון ליוצרים סתיו. וזה היה רק ​​מושבת בגלל ההתקפות מסיבית דחף מיקרוסופט סוף סוף לטפל בבעיה.

    זה אומר כי מיקרוסופט אכפת כל כך הרבה על תאימות מדור קודם כי זה יפתח משתמשי Windows לתקוף במקום להשבית באופן יזום תכונות מעט מאוד אנשים צריכים. מיקרוסופט אפילו לא צריך להסיר את זה - פשוט להשבית אותו כברירת מחדל! ארגונים יכלו בקלות להפעיל מחדש את זה למטרות מורשת, ומשתמשים ביתיים לא היו חשופים לשניים של המגפות הגדולות של 2017. מיקרוסופט זקוקה למבט לאחור כדי להסיר תכונות כאלה לפני שהן גורמות לבעיות גדולות.


    חברות אלה אינן היחידות שיש להן בעיות, כמובן. 2017 ראתה לבסוף את Lenovo מתיישבת עם ועדת הסחר הפדראלית בארה"ב על התקנת תוכנת "Superfish" האישית ב- PC באמצע שנת 2015. Dell גם שלחה תעודת שורש שתאפשר התקפה של אדם באמצע בשנת 2015.

    כל זה פשוט נראה כמו יותר מדי. הגיע הזמן שכל המעורבים יהיו רציניים יותר בנוגע לביטחון, גם אם הם צריכים לעכב כמה תכונות חדשות ומבריקות. עושה זאת לא יכול לתפוס כותרות ... אבל זה ימנע את הכותרות שאף אחד מאיתנו לא רוצה לראות.

    תמונה אשראי: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com