Lūdzu, datoru ražotāji: pavadiet laiku garlaicīgi, lai padarītu mūsu datorus drošākus. Mums ir vajadzīga drošība vairāk nekā mums ir vajadzīgas jaunas spilgtas funkcijas.
Apple atstāja MacOS spraugas caurumu un to nedarīja
Apple jaunākajā MacOS versijā, kas pazīstama ar nosaukumu "High Sierra", bija atvērta drošības josla, kas ļāva uzbrucējiem ātri pierakstīties kā root un iegūt pilnīgu piekļuvi jūsu datoram - vienkārši mēģinot pierakstīties vairākas reizes bez paroles. Tas varētu notikt attālināti, izmantojot ekrāna kopīgošanu, un tas pat varētu apiet FileVault šifrēšanu, ko izmanto, lai aizsargātu savus failus.
Vēl sliktāk, plankumi Apple steidzās, lai to novērstu, problēmas neizlaboja. Ja vēlāk instalējāt citu atjauninājumu (no brīža, kad tika atklāts drošības caurums), tas atkārtoti atvērtu atveri - Apple plāksteris netika iekļauts nevienā citā OS atjauninājumā. Tāpēc ne tikai tas bija slikta kļūda High Sierra pirmajā vietā, bet Apple reakcija - lai gan diezgan ātri - bija haoss.
Šī ir neticami slikta kļūda no Apple. Ja Microsoft būtu bijusi šāda problēma sistēmā Windows, Apple vadītāji nākamajos gados prezentācijās ņems priekšskatījumus ar Windows.
Apple ir pārāk ilgi domājis par Mac drošības reputāciju, lai arī Mac dažos pamatos joprojām ir mazāk droši nekā Windows datoriem. Piemēram, Mac datoriem joprojām nav UEFI Secure Boot, lai novērstu uzbrucējus manipulācijas ar sāknēšanas procesu, jo operētājsistēmā Windows 8 ir bijuši Windows datori. Aizlieguma drošība vairs netiks lidot uz Apple, un viņiem tas ir jādara uz augšu
HP iepriekš instalēta programmatūra ir Absolute Mess
HP datoros ir arī citas, mazāk nopietnas problēmas. HP TouchPoint vadītāja diskusija nebija diezgan "spiegprogrammatūra", kā to apgalvo daudzi plašsaziņas līdzekļi, taču HP nespēja sazināties ar saviem klientiem par problēmu, un Touchpoint Manager programmatūra joprojām bija bezjēdzīga, CPU-hogging programma, kas nav nepieciešams mājas datoriem.
Un viss no tā, HP klēpjdatoriem bija vēl viens keylogger, kas pēc noklusējuma tika instalēts kā Synaptics skārienpaliktņa draiveri. Šis nav tik tik smieklīgs kā Conexant - tas ir deaktivizēts pēc noklusējuma, un to nevar iespējot bez administratora piekļuves, bet tas varētu palīdzēt uzbrucējiem izvairīties no antimalware rīku atklāšanas, ja viņi vēlas keylog HP klēpjdatoru. Vēl sliktāk, HP atbilde nozīmē, ka citiem datoru ražotājiem var būt viens draiveris ar tādu pašu keylogger. Tāpēc tā var būt problēma plašākā datoru industrijā.
Intel Secret processor-within-a-procesors ir Riddled ar caurumiem
Neskatoties uz to, ka Intel ir acīmredzams drošības centieni pēc neuzmanības, šogad Intel vadības procesā ir novērotas daudzas drošības ievainojamības. Agrāk 2017. gadā bija neaizsargātība, kas ļāva piekļūt attālajai administrācijai bez paroles. Par laimi tas attiecas tikai uz personālajiem datoriem, kuros ir aktivizēta Intel Active Management Technology (AMT), tādējādi tas neietekmēs mājas lietotāju datorus.
Kopš tā laika, mēs esam redzējuši daudzas citas drošības caurumus, kas bija nepieciešams ielīmēt praktiski katrā datorā. Daudziem no ietekmētajiem datoriem joprojām vēl nav ielādētas.
Tas ir īpaši slikts, jo Intel atsakās ļaut lietotājiem ātri atspējot Intel Management Engine ar UEFI programmaparatūras (BIOS) iestatījumu. Ja jums ir dators ar Intel ME, ka ražotājs netiks atjaunināts, jums ir neveiksme un viņam būs neaizsargāts dators uz visiem laikiem … labi, kamēr jūs iegādājaties jaunu.
Intel steigā uzsākt savu attālinātās administrēšanas programmatūru, kas var darboties pat tad, ja dators ir izslēgts, viņi ir ieviesuši sulīgu mērķi uzbrucējiem, kas varētu kompromitēt. Uzbrukumi Intel vadības dzinējam darbosies praktiski ar jebkuru mūsdienu datoru. 2017. gadā mēs redzam šīs pirmās sekas.
Pat Microsoft vajadzīga neliela prognoze
Bet pat Microsoft šogad ir bijis mazliet niecīgs. Tas nav tikai par normāliem drošības caurumiem, piemēram, viltīgu attālās koda izpildes caurumu Windows Defender, bet Microsoft problēmām ir jābūt viegli redzamai.
Vardarbīgās WannaCry un Petja ļaundabīgo programmu epidēmijas 2017. gadā izplatījās, izmantojot seno SMBv1 protokolu drošības caurumus. Ikviens zināja, ka šis protokols bija vecs un neaizsargāts, un Microsoft pat ieteica to atspējot. Bet, par spīti tam, tas vēl bija iespējots pēc noklusējuma Windows 10 līdz pat Fall Creators Update. Un tas bija tikai invalīds, jo milzīgie uzbrukumi lika Microsoft visbeidzot risināt problēmu.
Tas nozīmē, ka Microsoft rūpējas tik daudz par mantoto saderību, ka tā atver Windows lietotājus, lai uzbruktu, nevis aktivizētu funkciju atspējošanu, kas ir ļoti maz cilvēku. Microsoft pat nebija to noņemt - vienkārši atspējojiet to pēc noklusējuma! Organizācijas varēja to viegli atkārtoti iespējot mantojumā, un mājas lietotāji nebūtu jutīgi pret diviem no 2017. gada lielākajiem epidēmijas gadījumiem. Lai novērstu šādas svarīgas problēmas, Microsoft ir jāplāno novērst šādas funkcijas.
Protams, šīs kompānijas nav vienīgās problēmas. 2017. gadā Lenovo beidzot apspriedās ar ASV Federālo tirdzniecības komisiju par to, ka 2015. gadā tika instalēta datora "Superfish" vīrietis-vidējā programmatūra. Dell arī nosūtīja saknes sertifikātu, kas ļautu atgriezties man-in-the-middle uzbrukumā 2015. gadā.
Tas viss tikai šķiet pārāk daudz. Tas ir par laiku, kad visi iesaistītie kļūst nopietnāki par drošību, pat ja viņiem ir jāaizkavē daži spīdīgi jauni līdzekļi. Tas var netikt izvilkt virsrakstus … bet tas novērsīs virsrakstus, kurus neviens no mums nevēlas redzēt.