ПЦ компаније постају неуредне са безбедношћу
Ништа није савршено сигурно, и никада нећемо уклонити сваку рањивост тамо. Али не би требало да гледамо толико неуредних грешака као што смо видели од ХП-а, Аппле-а, Интела и Мицрософт-а у 2017. години.
Молимо Вас, произвођачи рачунара: Проведите време на досадном послу да би наши рачунари били сигурни. Више нам је потребна сигурност него што нам требају нове сјајне особине.
Аппле је оставио рупу у макосу и урадио је лош посао
Да је ово било које друге године, људи би држали Аппле-ове Мацове као алтернативу каосу на рачунару. Али ово је 2017., а Аппле је имао најаметричнију, неуредну грешку све-па почнимо одатле.
Аппле-ова најновија верзија МацОС-а, позната као "Хигх Сиерра", имала је рупу у сигурности која је омогућила нападачима да се брзо пријаве као роот и добију пуни приступ вашем ПЦ-у - само покушавајући да се пријавите неколико пута без лозинке. То се може догодити даљински путем дијељења екрана, а може чак и заобићи ФилеВаулт шифрирање које се користи за осигурање ваших датотека.
Што је још горе, закрпе које је Аппле пожурио да поправи ово нису нужно ријешиле проблем. Ако након тога инсталирате још једну надоградњу (пре него што се пронађе сигурносна рупа), поново ће се отворити рупа Аппле-ове закрпе која није укључена у било које друго ажурирање ОС-а. Дакле, не само да је то била лоша грешка у Хигх Сиерра-и, али Аппле-ов одговор - док је био прилично брз - био је неред.
Ово је невероватно лоша грешка компаније Аппле. Да је Мицрософт имао такав проблем у Виндовсима, Апплеови руководиоци би у предстојећим презентацијама у Виндовсима користили снимке пота.
Аппле је предуго трајао од Мац-ове сигурносне репутације, иако су Мацови и даље мање сигурни од Виндовс рачунара на неки основни начин. На пример, Мац рачунари још увек немају УЕФИ Сецуре Боот како би спречили нападаче да се петљају са процесом покретања, као што су Виндовс рачунари имали од Виндовса 8. Сигурност по мраку неће више летети за Аппле, и они морају да га искористе. горе.
ХП-ов унапред инсталирани софтвер је апсолутни неред
ХП није имао добру годину. Њихов најгори проблем, који сам искусио на свом лаптопу, био је Цонекант кеилоггер. Многи ХП преносиви рачунари испоручени су са аудио драјвером који је све притиске тастера забележио у датотеку МицТраи.лог на рачунару, коју је свако могао да види (или украде). Апсолутно је лудо да ХП не би ухватио овај дебуг код пре него што је испоручен на ПЦ-у. Није чак ни био сакривен - активно је стварао кеилоггер датотеку!
Било је и других, мање озбиљних проблема у ХП рачунарима. Контроверзе ХП Тоуцхпоинт Манагер-а нису биле сасвим "шпијунски" као што су многи медији тврдили, али ХП није успео да комуницира са својим клијентима о том проблему, а Тоуцхпоинт Манагер софтвер је још увек био бескористан, ЦПУ-ов програм крцања који није за кућне рачунаре.
Осим тога, ХП-ови лаптоп рачунари имају још један кеилоггер који је по дефаулту инсталиран као дио Синаптицс тоуцхпад драјвера. Овај није баш тако смешан као што је Цонекант - он је подразумевано деактивиран и не може бити омогућен без приступа администратору - али би могао помоћи нападачима да избегну откривање антималваре алата ако желе да закажу ХП лаптоп. Још горе, ХП-ов одговор подразумева да други произвођачи рачунара могу имати исти управљачки програм са истим кеилоггер-ом. Дакле, то може бити проблем у широј ПЦ индустрији.
Интелов тајни процесор-унутар-процесора је заглављен рупама
Интелов управљачки механизам је мали оперативни систем црне кутије затвореног извора који је део свих модерних Интел чипсета. Сви рачунари имају Интел Манагемент Енгине у некој конфигурацији, чак и модерне Мацове.
Упркос томе што је Интел очигледно инсистирао на сигурности због нејасноће, ове године смо видјели многе сигурносне пропусте у Интеловом управљању моторима. Раније у 2017. години постојала је рањивост која је омогућила приступ удаљеној администрацији без лозинке. На срећу, ово се применило само на рачунаре који су активирали Интелову технологију активног управљања (АМТ), тако да не утичу на рачунаре кућних корисника..
Од тада смо, међутим, видели низ других сигурносних рупа које је требало да се закрпе на практично сваком рачунару. Многе од погођених рачунара још нису имале закрпе за њих.
Ово је посебно лоше зато што Интел одбија да дозволи корисницима да брзо онемогуће Интел Манагемент Енгине са поставком УЕФИ фирмваре-а (БИОС-а). Ако имате рачунар са Интел МЕ-ом који произвођач неће ажурирати, немате среће и заувек ћете имати рањиви рачунар ... па, док не купите нови.
У журби Интела да лансира сопствени софтвер за даљинско администрирање који може да функционише чак и када је рачунар искључен, увели су соичну мету за нападаче да компромитују. Напади на Интел Манагемент Енгине ће радити на практично сваком модерном рачунару. У 2017. години видимо прве последице тога.
Чак и Мицрософту треба мало предвиђања
Било би лако указати на Мицрософт и рећи да сви треба да уче из Мицрософтове Труствортхи Цомпутинг Инитиативе, која је почела у Виндовс КСП данима.
Али чак и Мицрософт је ове године био мало неуредан. Ово се не односи само на нормалне сигурносне рупе као што је ружна рупа за извршавање удаљеног кода у програму Виндовс Дефендер, али проблеми које је Мицрософт требало да има лако су могли да виде.
Неугодне епидемије малициозног софтвера ВаннаЦри и Петиа у 2017. години прошириле су се помоћу сигурносних рупа у древном протоколу СМБв1. Сви су знали да је овај протокол стар и рањив, а Мицрософт је чак препоручио да га се онемогући. Али, упркос свему томе, још је било подразумевано омогућено на Виндовс 10 све до ажурирања Фалл Цреаторс. И то је било онемогућено само зато што су масовни напади натерали Мицрософт да коначно реши проблем.
То значи да Мицрософт толико брине о компатибилности са наслеђем да ће отворити Виндовс кориснике да нападају, а не да проактивно онемогућавају функције које је веома мало људи потребно. Мицрософт чак није морао да је уклања - само је онемогућио по дефаулту! Организације би је могле лако поново омогућити за наслијеђене сврхе, а кућни корисници не би били рањиви на двије од највећих епидемија 2017. године. Мицрософту је потребно предвиђање да уклони овакве функције пре него што проузрокују такве велике проблеме.
Ове компаније нису једини који имају проблема, наравно. 2017. Леново је коначно одлучио да се са америчком Федералном трговинском комисијом око инсталације софтвера "Суперфисх" на рачунарима средином 2015. године Делл испоручује и са коренским сертификатом који ће омогућити напад од стране човјека у средини у 2015. години.
Све ово изгледа превише. Крајње је вријеме да сви који су укључени постану озбиљнији у погледу сигурности, чак и ако морају одгодити неке нове сјајне значајке. Ако то урадите, можда нећете ухватити наслове ... али то ће спречити наслове које нико од нас не жели да види.
Кредит за слике: ја-имагес / Схуттерстоцк.цом, ПхуСхуттер / Схуттерстоцк.цом