Kompiuterių kompanijos yra saugios
Niekas nėra visiškai saugus, ir mes niekada nepašalinsime kiekvieno pažeidžiamumo. Tačiau 2017 m. Neturėtume matyti tiek daug aplaidžių klaidų, kaip matėme iš „HP“, „Apple“, „Intel“ ir „Microsoft“.
Prašome, kompiuterių gamintojai: praleiskite laiką nuobodu darbui, kad mūsų kompiuteriai būtų saugūs. Mums reikia daugiau saugumo nei mums reikia blizgių naujų funkcijų.
„Apple“ palikdavo „Macro“ spragą, ir ar tai buvo blogas darbas
Jei tai būtų bet kuris kitas metai, žmonės „Mac“ kompiuterius laikytų kaip alternatyvą kompiuterio chaosui. Tačiau tai yra 2017 m., O „Apple“ turėjo labiausiai mėgėjišką, aplaidžią klaidą, kai tik pradėsime ten.
„Apple“ naujausia „MacOS“ versija, žinoma kaip „High Sierra“, turėjo atvirą saugos skylę, leidžiančią užpuolikams greitai prisijungti kaip root ir gauti visišką prieigą prie jūsų kompiuterio, tiesiog bandydama prisijungti kelis kartus be slaptažodžio. Tai gali įvykti nuotoliniu būdu per ekrano bendrinimą, ir netgi gali apeiti failų saugumui naudojamą „FileVault“ šifravimą.
Dar blogiau, „Apple“ pataisymai išsprendė šią problemą, kuri nebūtinai išsprendė problemą. Jei vėliau įdiegėte kitą atnaujinimą (nuo saugumo skylės suradimo), jis vėl atidarytų skylę - „Apple“ pleistras nebuvo įtrauktas į kitus OS naujinimus. Taigi ne tik tai buvo bloga klaida „High Sierra“, bet ir „Apple“ atsakas, nors ir gana greitas..
Tai yra neįtikėtinai bloga „Apple“ klaida. Jei „Microsoft“ problema kilo „Windows“, „Apple“ vadovai, norėdami ateinančiais metais pristatyti „Windows“ puodelių nuotraukas.
„Apple“ pernelyg ilgai laikosi „Mac“ saugumo reputacijos, nors „Mac“ yra dar mažiau saugūs nei „Windows“ kompiuteriai tam tikrais pagrindiniais būdais. Pvz., „Mac“ vis dar neturi „UEFI Secure Boot“, kad užkirstų kelią užpuolikams nuo įkrovimo proceso, nes „Windows“ kompiuteriai turėjo nuo „Windows 8“. aukštyn.
HP įdiegta programinė įranga yra absoliuti „Mess“
HP neturėjo gerų metų. Jų blogiausia problema, kurią aš asmeniškai patyriau savo nešiojamuoju kompiuteriu, buvo „Conexant“ keylogger. Daugelis HP nešiojamųjų kompiuterių, pristatytų kartu su garso tvarkykle, užregistravę visus klavišų paspaudimus kompiuteryje esančiame „MicTray.log“ faile, kurį visi galėjo peržiūrėti (arba pavogti). Tai visiškai beprotiška, kad HP nepriims šio derinimo kodo prieš išsiunčiant juos į kompiuterius. Tai net nebuvo paslėpta, ji aktyviai sukūrė keylogger failą!
HP kompiuteriuose buvo ir kitų, mažiau rimtų problemų. „HP Touchpoint Manager“ nesutarimai nebuvo tokie „šnipinėjimo programų“ kaip daugybė žiniasklaidos priemonių, tačiau HP nepavyko bendrauti su savo klientais dėl šios problemos, o „Touchpoint Manager“ programinė įranga vis dar buvo nenaudinga, procesoriaus gaudymo programa, kuri nėra reikalingi namų kompiuteriams.
Be to, HP nešiojamieji kompiuteriai turėjo dar vieną keylogger, įdiegtą kaip „Synaptics“ jutiklinės plokštės tvarkyklės dalį. Tai nėra visiškai juokinga, nes „Conexant“ ji yra išjungta pagal nutylėjimą ir negali būti įjungta be administratoriaus prieigos, tačiau ji gali padėti užpuolėjams išvengti aptikimo antimalware įrankiais, jei jie norėtų užrakinti HP nešiojamąjį kompiuterį. Dar blogiau, HP atsakas reiškia, kad kiti kompiuterių gamintojai gali turėti tą patį tvarkyklę su tuo pačiu keylogger. Taigi tai gali būti problema visame kompiuterių pramonėje.
„Intel“ slaptojo procesoriaus-procesoriaus viduje yra skylės
„Intel“ valdymo variklis yra mažai uždara šaltinio juodųjų dėžių operacinė sistema, kuri yra visų šiuolaikinių „Intel“ mikroschemų rinkinių dalis. Visi kompiuteriai turi „Intel Management Engine“ tam tikrose konfigūracijose, net ir šiuolaikinėse „Mac“.
Nepaisant akivaizdaus „Intel“ pasipriešinimo saugumui, šiemet matėme daug „Intel Management Engine“ saugumo spragų. Anksčiau 2017 m. Buvo pažeidžiamumas, leidžiantis nuotolinio administravimo prieigą be slaptažodžio. Laimei, tai buvo taikoma tik asmeniniams kompiuteriams, turintiems aktyvią „Intel“ valdymo technologiją (AMT), todėl ji neturėtų įtakos namų vartotojų kompiuteriams.
Tačiau nuo to laiko matėme daug kitų apsauginių skylių, kurias reikėjo pataisyti praktiškai kiekviename kompiuteryje. Daugelis nukentėjusių kompiuterių vis dar neturėjo jiems pataisų.
Tai ypač blogai, nes „Intel“ atsisako leisti vartotojams greitai išjungti „Intel Management Engine“ su „UEFI“ programinės įrangos (BIOS) nustatymu. Jei turite kompiuterį su „Intel ME“, kurį gamintojas neatnaujins, nesisekė ir visam laikui turėsite pažeidžiamą kompiuterį ... gerai, kol įsigysite naują.
„Intel“ skubiai paleisti savo nuotolinio administravimo programinę įrangą, kuri gali veikti net ir tada, kai kompiuteris yra išjungtas, jie įvedė sultingą tikslą užpuolėjams užkirsti kelią kompromisui. Išpuoliai prieš „Intel Management“ variklį veiks praktiškai bet kuriame moderniame kompiuteryje. 2017 m. Matome pirmąsias jo pasekmes.
Net „Microsoft“ reikia mažos prognozės
Būtų paprasta nurodyti „Microsoft“ ir pasakyti, kad kiekvienas turi išmokti iš „Microsoft“ patikimos skaičiavimo iniciatyvos, pradėtos „Windows XP“ dienomis.
Tačiau netgi „Microsoft“ šiais metais buvo šiek tiek aplaistyta. Tai ne tik apie įprastas saugumo skyles, pvz., „Windows Defender“ bjaurus nuotolinio kodo vykdymo skylę, bet problemos, kurias „Microsoft“ turėjo lengvai matyti ateityje.
Nešvarus „WannaCry“ ir „Petya“ kenkėjiškų programų epidemijos 2017 m. Plinta naudojant senovės SMBv1 protokolo saugumo skyles. Visi žinojo, kad šis protokolas buvo senas ir pažeidžiamas, o „Microsoft“ netgi rekomendavo jį išjungti. Tačiau, nepaisant to, jis vis dar buvo įjungta pagal numatytuosius nustatymus „Windows 10“ iki „Fall Creators“ atnaujinimo. Ir tai buvo išjungta tik dėl to, kad didžiulės atakos „Microsoft“ galiausiai išsprendė problemą.
Tai reiškia, kad „Microsoft“ rūpinasi tiek senais suderinamumu, kad atveria „Windows“ naudotojus užpuolimui, nei aktyviai išjungti. „Microsoft“ net nereikėjo ją pašalinti, tik išjungdama ją pagal nutylėjimą! Organizacijos galėjo jį lengvai atkurti seniems tikslams, o namų vartotojai nebūtų buvę pažeidžiami dviem didžiausių 2017 m. Epidemijų. „Microsoft“ reikia numatymo, kad pašalintų tokias funkcijas, kad jos sukeltų tokių didelių problemų.
Šios bendrovės, žinoma, nėra vienintelės problemos. 2017 m. „Lenovo“ pagaliau su „US Federal Trade Commission“ išsprendė „Superfish“ programinės įrangos įdiegimą kompiuteriuose prieš 2015 m. „Dell“ taip pat išsiuntė šakninį sertifikatą, leidžiantį atkurti vidurio ataka 2015 m.
Visa tai tiesiog atrodo per daug. Tai laikas, kai visi dalyviai tampa rimtesni dėl saugumo, net jei jie turi atidėti kai kurias naujas blizgesį. Tokiu būdu negalima užfiksuoti antraštės ... bet tai neleis antraštėms, kurių nė vienas iš mūsų nenori matyti.
Vaizdo kreditas: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com