Моля, производителите на персонални компютри: Изчакайте скучните работи, за да осигурите сигурността на нашите компютри. Нуждаем се от повече сигурност, отколкото ни трябва нови лъскави характеристики.
Apple остави Gaping дупка в MacOS, и върши лоша работа, която я запълни
Най-новата версия на MacOS на Apple, известна като "High Sierra", имаше дупка за сигурност, която позволи на атакуващите да влизат бързо като root и да получат пълен достъп до компютъра ви - просто като се опитват да влязат няколко пъти без парола. Това може да се осъществи дистанционно чрез споделяне на екрана и дори може да избегне криптирането FileVault, използвано за защита на вашите файлове.
Още по-лошо, ябълките, които Apple ядосаха, решиха, че това не е задължително да реши проблема. Ако сте инсталирали друга актуализация след това (преди да бъде открит дупката за сигурност), тя би отворила отново дупката - кръпка от Apple не е включена в никакви други актуализации на OS. Така че не само беше лоша грешка във Висшата Сиера, но отговорът на Apple, макар и доста бърз, беше бъркотия.
Това е невероятно лоша грешка от Apple. Ако Microsoft имаше такъв проблем в Windows, директорите на Apple щяха да приемат снимки на Windows в презентации за години напред.
Apple прекарва дълго време на репутацията на Mac за сигурност, въпреки че Mac са все още по-малко сигурни от Windows компютрите по някои основни начини. Например, Mac все още нямат UEFI Secure Boot, за да предотвратят нападателите да се намесват в процеса на зареждане, тъй като компютрите с Windows са имали от Windows 8. Защитата от неизвестност вече няма да лети за Apple и те трябва да я стъпчат нагоре.
Предварително инсталираният софтуер на HP е абсолютна бъркотия
Има и други, по-малко сериозни проблеми в компютрите на HP. Конфликтът на HP TouchPoint Manager не беше съвсем "шпионски", както се твърди в много медии, но HP не успя да комуникира с клиентите си за проблема и софтуерът TouchPoint Manager все още е безполезна програма за CPU-hogging, която не е необходими за домашните компютри.
И на всичкото отгоре, лаптопите на HP имат още друг инсталиран кийлогър като част от драйверите за touchpad Synaptics. Това не е толкова нелепо, колкото Conexant - деактивирано е по подразбиране и не може да бъде активирано без администраторски достъп, но това би помогнало на нападателите да избегнат откриването от антималарните инструменти, ако искаха да пипнат лаптоп на HP. Още по-лошо, отговорът на HP предполага, че други производители на персонални компютри могат да имат същия драйвер със същия кийлогър. Така че това може да е проблем в по-широката индустрия за персонални компютри.
Тайният процесор на Intel в рамките на един процесор е пълен с дупки
Въпреки очевидния тласък на Intel за сигурност чрез неяснота, ние видяхме много уязвимости в сигурността в Intel Management Engine тази година. По-рано през 2017 г. имаше уязвимост, която позволяваше отдалечен достъп до администрацията без парола. За щастие, това се отнася само за персонални компютри, активирани с технологията Intel Active Management Technology (AMT), така че няма да засегне компютрите на домашните потребители.
Оттогава насам обаче сме виждали множество други дупки за сигурност, които е необходимо да се запълнят на практика на всеки компютър. Много от засегнатите компютри все още не са пускани за тях.
Това е особено лошо, защото Intel отказва да позволи на потребителите бързо да забранят Intel Management Engine с настройка на фърмуера на UEFI (BIOS). Ако имате компютър с Intel ME, който производителят няма да актуализира, нямате късмет и ще имате уязвим компютър завинаги … ами докато не купите нов.
В бързината на Intel да пусне собствен софтуер за отдалечено администриране, който може да работи дори когато компютърът е изключен, те са въвели сочна цел за нападателите да направят компромис. Атаките срещу Intel Management ще работят на почти всички съвременни компютри. През 2017 г. виждаме първите последици от това.
Дори Microsoft се нуждае от малък прогрес
Но дори Майкрософт е малко помрачен тази година. Това не е само за нормални дупки в сигурността като дистанциран дистанционен код за изпълнение в Windows Defender, но проблемите, които Microsoft е трябвало лесно да видят идват.
Лошите епидемии от WannaCry и Petya през 2017 г. се разпространяват чрез дупки в сигурността в древния протокол SMBv1. Всеки знаеше, че този протокол е стар и уязвим, а Microsoft дори препоръчва да го деактивира. Но въпреки всичко това все още беше активирано по подразбиране на Windows 10 до актуализацията на създателите на есента. И това беше само забранено, защото масивните атаки принудиха Майкрософт да реши проблема.
Това означава, че Microsoft се интересува толкова много от наследствената съвместимост, че ще отвори потребителите на Windows, за да атакува, вместо да активира проактивно функции, които много малко хора се нуждаят. Microsoft дори не е трябвало да го премахне - просто го изключете по подразбиране! Организациите биха могли лесно да я активират повторно за наследство, а домашните потребители не биха били уязвими на две от най-големите епидемии през 2017 г. Microsoft се нуждае от предвидимост, за да премахне подобни функции, преди да предизвикат такива големи проблеми.
Тези компании не са единствените, които имат проблеми, разбира се. През 2017 г. Lenovo най-накрая се засели с Федералната търговска комисия на САЩ за инсталирането на софтуера "Superfish" в компютрите през 2015 г. Dell също така изпрати сертификат за корен, който би позволил на атака на човек в средата през 2015 г.
Това просто изглежда твърде много. Време е всички участници да стават по-сериозни по отношение на сигурността, дори ако трябва да забавят някои нови лъскави характеристики. Ако направите това, може да не вземете заглавия … но това ще предотврати заглавията, които никой от нас не иска да види.