Arvutifirmad on turvalisuse tõttu lohakad
Miski pole täiesti turvaline ja me ei kõrvalda kunagi sealset haavatavust. Kuid me ei peaks nägema nii palju lohaseid vigu nagu me oleme näinud HP, Apple, Intel ja Microsoft 2017. aastal.
Palun, arvuti tootjad: veeta aega igavale tööle, et muuta meie arvutid turvaliseks. Vajame turvalisust rohkem, kui vajame läikivaid uusi funktsioone.
Apple jättis MacOSis vahele avaneva auku ja tegi selle halvasti
Kui see oleks mõni teine aasta, hoiaksid inimesed Apple'i Maci kui PC-kaose alternatiivi. Aga see on 2017. aastal ja Apple on olnud kõige amatöörsem, lohakas viga kõigest nii, et alustame seal.
Apple'i viimasel versioonil MacOS, mida tuntakse kui „High Sierra”, oli avanev turvaauk, mis võimaldas ründajatel kiiresti sisse logida ja saada täieliku juurdepääsu oma arvutile, lihtsalt üritades paroole ilma paroolita mõnikord sisse logida. See võib juhtuda ka ekraanijagamise kaudu kaugjuhtimisega ja see võib isegi failide kaitsmiseks kasutatava FileVaulti krüpteerimise mööda minna.
Veelgi hullem, Apple plahvatas selle parandamiseks, mis ei pruugi probleemi lahendada. Kui installisite hiljem mõne teise värskenduse (enne turvaaugu avastamist), avaks see uuesti auk-Apple'i plaaster ei sisaldu üheski teises OS-i värskenduses. Nii et mitte ainult see oli halb viga High Sierras kõigepealt, kuid Apple'i vastus - kuigi üsna kiire - oli segadus.
See on Apple'i uskumatult halb viga. Kui Microsoftil oleks Windowsis selline probleem, siis Apple'i juhid võtaksid Windowsis kaadrisse tulevaste aastate esitlustes.
Apple on liiga kaua Maci turvalisuse maine all hoidnud, kuigi Macid on mõnel põhilisel viisil ikka veel vähem turvalised kui Windowsi arvutid. Näiteks ei ole Macil veel UEFI Secure Boot, et takistada ründajatel alglaadimisprotsessi rikkumist, kuna Windowsi arvutid on olnud alates Windows 8-st. Turvalisus ebakindluse tõttu ei kavatse enam Apple'i lennata ja nad peavad seda tegema üles.
HP eelinstallitud tarkvara on absoluutne segadus
HP-l ei ole olnud head aastat. Nende kõige halvem probleem, mida ma oma sülearvuti juures kogesin, oli Conexanti keylogger. Paljud HP sülearvutid on varustatud audio draiveriga, mis logis kõik klahvivajutused arvutis olevasse MicTray.log-faili, mida igaüks võib vaadata (või varastada). See on täiesti hull, et HP ei võtaks seda silumiskoodi enne, kui see arvutisse toimetatakse. See ei olnud isegi peidetud - see loob aktiivselt keylogger-faili!
HP arvutites on olnud ka muid, vähem tõsiseid probleeme. HP puutepunktihalduri vastuolu ei olnud päris „nuhkvara” nagu paljude meediaväljaannete puhul, kuid HP ei suutnud oma klientidega probleemi kohta suhtlemisel ühendust võtta ning Touchpoint Manager tarkvara oli veel kasutu, CPU-hogging programm, mis pole arvutite jaoks vajalik.
Kõigepealt on HP sülearvutitel veel üks keylogger, mis on vaikimisi paigaldatud Synaptics'i puuteplaadi draiverite osana. See ei ole päris nii naeruväärne kui Conexant - see on vaikimisi deaktiveeritud ja seda ei saa lubada ilma administraatori juurdepääsuta, kuid see võib aidata ründajatel vältida antimalware tööriistade tuvastamist, kui nad tahavad HP sülearvuti klaviatuuri blokeerida. Veelgi hullem on see, et HP vastus tähendab, et teistel arvutitootjatel võib olla sama draiver sama keyloggeriga. Seega võib see olla probleemiks laiemas arvutitööstuses.
Inteli salajase protsessori-protsessori sees on auke
Inteli juhtimismootor on väike suletud lähtekoodiga must kasti operatsioonisüsteem, mis on osa kõigist kaasaegsetest Intel kiibistikest. Kõikidel arvutitel on mõni konfiguratsioon, isegi kaasaegne Mac.
Vaatamata sellele, et Intel näitas turvatunnet ebamäärasuse tõttu, oleme käesoleval aastal näinud mitmeid Intel Management Engine'i turvaaukusid. Varem 2017. aastal oli olemas haavatavus, mis võimaldas kaugjuurdepääsu ilma paroolita. Õnneks rakendati seda ainult arvutitele, millel oli aktiveeritud Intel Active Management Technology (AMT), nii et see ei mõjutaks kodukasutajate arvutit.
Sellest ajast peale oleme näinud mitmeid teisi turvaaugusid, mida tuli praktiliselt igasse arvutisse paigutada. Paljudel mõjutatud arvutitel ei ole neile veel plaastreid välja antud.
See on eriti halb, sest Intel keeldub lubamast kasutajatel UEFI püsivara (BIOS) seadistusega Intel Management Engine'i kiiresti välja lülitada. Kui teil on Intel ME arvutiga arvuti, mida tootja ei uuenda, olete õnne ja teil on haavatav arvuti igavesti ... hästi, kuni ostate uue.
Inteli kiirustades käivitama oma kaugjuhtimise tarkvara, mis võib töötada ka siis, kui arvuti on välja lülitatud, on nad ründajate jaoks kompromissi jaoks mahlane sihtmärk. Intel Management'i mootori rünnakud toimivad praktiliselt igal kaasaegsel arvutil. 2017. aastal näeme selle esimesi tagajärgi.
Isegi Microsoft vajab väikest prognoosimist
Microsoftile oleks kerge märkida ja öelda, et igaüks peab õppima Microsofti usaldusväärsest arvutikasutusalgatusest, mis algas Windows XP päevadel.
Kuid isegi Microsoft on sel aastal veidi lohakas. See ei tähenda ainult tavalisi turvaaugusid, nagu Windows Defenderis asuv ebameeldiv kaugjuurdepääsu auk, kuid probleemid, mida Microsoft oleks pidanud kergesti nägema.
Nasty WannaCry ja Petya pahavara epideemiad levisid 2017. aastal nii vana SMBv1 protokolli turvaaugude abil. Igaüks teadis, et see protokoll oli vana ja haavatav ning Microsoft soovitas seda isegi keelata. Aga sellest hoolimata oli see ikka veel vaikimisi lubatud Windows 10-s kuni Fall Creators värskendamiseni. Ja see oli ainult keelatud, sest massiivsed rünnakud lükkasid Microsofti probleemi lõpuks lahendama.
See tähendab, et Microsoft hoolitseb päris ühilduvusest nii palju, et see avab Windowsi kasutajad rünnata, mitte ennetavalt keelata väga väheste inimeste vajadusi. Microsoft ei pidanud seda lihtsalt eemaldama - see on vaikimisi keelatud! Organisatsioonid oleksid saanud selle pärandiks kergesti taaskäivitada ja kodutarbijad ei oleks olnud haavatavad kahe 2017. aasta suurima epideemia eest. Microsoft vajab prognoosimist, et eemaldada sellised funktsioonid, enne kui need põhjustavad selliseid suuri probleeme.
Need ettevõtted pole muidugi ainsad, kellel on probleeme. 2017. aastal nägi Lenovo lõpuks USA Föderaalse Kaubanduskomisjoniga üle „Superfish” tarkvara kesktaseme tarkvara paigaldamise arvutisse juba 2015. aastal. Dell saatis ka juursertifikaadi, mis võimaldaks inimese keskel rünnata tagasi 2015. aastal.
See kõik tundub liiga palju. On aeg, et igaüks kaasab turvalisust tõsisemalt, isegi kui nad peavad viivitama mõnede läikivate uute omadustega. See ei pruugi pealkirju haarata ... aga see takistab pealkirju, mida keegi meist ei soovi näha.
Pildi krediit: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com