Anasayfa » nasıl » PC Şirketleri Güvenlikle Özensizleşiyor

    PC Şirketleri Güvenlikle Özensizleşiyor

    Hiçbir şey tamamen güvenli değildir ve oradaki güvenlik açıklarını hiçbir zaman ortadan kaldırmayacağız. Ancak 2017'de HP, Apple, Intel ve Microsoft'tan gördüğümüz kadar özensiz hatalar görmemeliyiz..

    Lütfen bilgisayar üreticileri: Bilgisayarlarımızı güvenli hale getirmek için sıkıcı işlere zaman ayırın. Parlak yeni özelliklere ihtiyaç duyduğumuzdan çok, güvenliğe ihtiyacımız var.

    Apple, macOS'ta Ağzı Boşluktan Bir Delik Açtı ve Yama Yaparken Kötü Bir İş Yaptı

    Bu başka bir yıl olsaydı, insanlar Apple'ın Mac'lerini bilgisayar kaosuna alternatif olarak tutarlardı. Ama bu 2017 ve Apple en amatörce ve özensiz bir hata yaptı..

    Apple'ın “High Sierra” olarak bilinen en yeni macOS sürümü, saldırganların hızlı bir şekilde root olarak giriş yapmasına ve yalnızca birkaç defa şifre olmadan giriş yapmayı denemenize izin vererek PC'nize tam erişim sağlamasına izin veren bir güvenlik boşluğuna sahiptir. Bu, Ekran Paylaşımı yoluyla uzaktan olabilir ve dosyalarınızı korumak için kullanılan FileVault şifrelemesini bile atlayabilir.

    Daha da kötüsü, Apple bunu düzeltmek için koştu yamaları mutlaka sorunu çözmedi. Daha sonra başka bir güncelleme yüklediyseniz (güvenlik açıklığı bulunmadan önce), Apple'ın yamasının başka herhangi bir işletim sistemi güncellemesinde bulunmadığı deliği yeniden açar. Öyleyse sadece High Sierra’da ilk başta kötü bir hata yapmakla kalmadı, aynı zamanda Apple’ın tepkisi de oldukça hızlıydı..

    Bu Apple'ın inanılmaz derecede kötü bir yanılgısıdır. Microsoft’un Windows’ta böyle bir sorunu olsaydı, Apple yöneticileri önümüzdeki yıllarda Windows’ta sunumlarda pot çekimleri yapıyorlardı..

    Apple, bazı temel yollarla Windows PC'lerden daha az güvenli olmasına rağmen, Mac'in güvenlik ününü çok uzun süredir sürdürmektedir. Örneğin, Mac'lerde saldırganların önyükleme sürecine müdahale etmesini önlemek için UEFI Güvenli Önyükleme yok, Windows PC'lerin Windows 8'den bu yana yaptığı gibi. yukarı.

    HP'nin Önceden Yüklenmiş Yazılımı Mutlak Bir Karışıklık

    HP iyi bir yıl geçirmedi. Dizüstü bilgisayarımda kişisel olarak yaşadığım en kötü problem Conexant keylogger idi. HP dizüstü bilgisayarlarının çoğu, tüm tuşlara basanları bilgisayarda görüntüleyebilecek (veya çalabilecek) bir MicTray.log dosyasına kaydeden bir ses sürücüsü ile birlikte gelir. Bilgisayarlarda gönderilmeden önce HP'nin bu hata ayıklama kodunu yakalaması kesinlikle delice. Hatta gizli değildi-aktif olarak bir keylogger dosyası yaratıyordu!

    HP PC'lerde de daha az ciddi sorunlar yaşandı. HP Touchpoint Manager tartışması, pek çok medya kuruluşunun iddia ettiği gibi oldukça “casus” değildi, ancak HP, müşterileriyle sorun hakkında iletişim kurmakta başarısız oldu ve Touchpoint Manager yazılımı, hala işe yaramaz bir CPU-hogging programıydı. ev bilgisayarları için gerekli.

    Ve hepsinden öte, HP dizüstü bilgisayarlarda Synaptics dokunmatik panel sürücülerinin bir parçası olarak varsayılan olarak kurulmuş başka bir keylogger vardı. Bu, Conexant kadar saçma değil - varsayılan olarak devre dışı bırakılmış ve yönetici erişimi olmadan etkinleştirilemez - ancak saldırganların bir HP dizüstü bilgisayarı keyloglamak istiyorlarsa, kötü amaçlı yazılım önleme araçları tarafından algılanmasından kaçmasına yardımcı olabilir. Daha da kötüsü, HP'nin cevabı, diğer PC üreticilerinin aynı keylogger ile aynı sürücüye sahip olabileceği anlamına geliyor. Bu nedenle, daha geniş PC endüstrisinde bir sorun olabilir.

    Intel'in Gizli İşlemci İçinde İşlemci Delik İçine Bilir

    Intel'in Yönetim Motoru, tüm modern Intel yonga setlerinin bir parçası olan küçük bir kapalı kaynaklı kara kutu işletim sistemidir. Tüm PC'lerde bazı yapılandırmalarda Intel Management Engine var, hatta modern Mac'ler bile.

    Intel'in belirsizliğin güvenlik için bariz bir şekilde ilerlemesine rağmen, bu yıl Intel Management Engine'de birçok güvenlik açığı gördük. 2017'nin başlarında, uzaktan yönetimin parola olmadan erişilmesine izin veren bir güvenlik açığı vardı. Neyse ki, bu yalnızca Intel'in Aktif Yönetim Teknolojisini (AMT) etkinleştiren PC'ler için geçerlidir, bu nedenle ev kullanıcılarının bilgisayarlarını etkilemeyecektir..

    O zamandan beri, gerçekte, her bilgisayarda hemen hemen eklenmesi gereken bir dizi güvenlik deliği gördük. Etkilenen bilgisayarların birçoğu henüz onlar için serbest bırakılmış yamaları yoktu..

    Bu özellikle kötü bir durum çünkü Intel, kullanıcıların Intel Management Engine'i bir UEFI üretici yazılımı (BIOS) ayarıyla hızlı bir şekilde devre dışı bırakmasına izin vermeyi reddediyor. Üreticinin güncellenmeyeceği bir Intel ME bilgisayarına sahipseniz, şansınız tükenir ve sonsuza kadar savunmasız bir bilgisayarınız olur… yeni bir tane satın alıncaya kadar.

    Intel'in, bir PC kapalı olsa bile çalışabilen kendi uzaktan yönetim yazılımını piyasaya sürdüğü için, saldırganların uzlaşması için sulu bir hedef belirlediler. Intel Management motoruna yapılan saldırılar pratik olarak herhangi bir modern PC üzerinde çalışacak. 2017'de bunun ilk sonuçlarını görüyoruz..

    Microsoft'un Biraz Öngörü Yapması Gerekiyor

    Microsoft'a işaret etmek ve herkesin Windows XP günlerinde başlayan ve Microsoft'un Güvenilir Bilgi İşlem Girişimi'nden ders alması gerektiğini söylemek kolay olurdu..

    Ancak Microsoft bile bu yıl biraz özensiz davrandı. Bu, sadece Windows Defender'daki kötü bir uzaktan kod yürütme deliği gibi normal güvenlik delikleri değil, ancak Microsoft'un kolayca geldiğini görmesi gereken sorunlar hakkında.

    2017'deki kötü WannaCry ve Petya kötü amaçlı yazılım salgınları, eski SMBv1 protokolünde güvenlik delikleri kullanarak yayıldı. Herkes bu protokolün eski ve savunmasız olduğunu biliyordu ve Microsoft bunu devre dışı bırakmayı bile önerdi. Ancak, tüm bunlara rağmen hala varsayılan olarak etkin Windows 10’da Güz Oluşturucu Güncellemesine kadar. Ve bu sadece etkisiz hale getirildi, çünkü büyük saldırılar Microsoft’u nihayet sorunu çözmeye zorladı.

    Bu, Microsoft'un çok az kişinin ihtiyaç duyduğu özellikleri proaktif olarak devre dışı bırakmak yerine Windows kullanıcılarının saldırmasını sağlayacak şekilde eski uyumluluğa çok önem verdiği anlamına gelir. Microsoft'un bile kaldırması gerekmiyordu, yalnızca varsayılan olarak devre dışı bırakın! Kuruluşlar, eski amaçlar için kolayca yeniden etkinleştirebilirlerdi ve ev kullanıcıları 2017'nin en büyük salgınlarından ikisine karşı savunmasız olmazlardı. Microsoft, bu tür büyük sorunlara neden olmadan önce bu gibi özellikleri kaldırma öngörüsüne ihtiyaç duyuyor.


    Tabii ki bu şirketler sorun yaşayanlar değil. 2017, Lenovo’nun 2015’te PC’lerin ortalarına “Superfish” in ortadaki yazılımını kurması üzerine ABD Federal Ticaret Komisyonu’na karar verdiğini gördü. Dell ayrıca ortadaki adamın saldırılarına izin verecek bir kök sertifikası da verdi. 2015 yılında.

    Bunların hepsi çok fazla görünüyor. Bazı parlak yeni özellikleri geciktirmek zorunda kalsalar bile, katılan herkesin güvenlik konusunda daha ciddi hale gelmesinin zamanı geldi. Bunu yapmak, manşetleri kapmayabilir… ancak hiçbirimizin görmek istemediği manşetleri önleyecektir..

    Resim kredisi: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com