Xin vui lòng, các nhà sản xuất PC: Dành thời gian cho công việc nhàm chán để bảo vệ máy tính của chúng tôi. Chúng ta cần bảo mật hơn là chúng ta cần các tính năng mới sáng bóng.
Apple để lại một lỗ hổng trong MacOS, và đã làm một công việc xấu vá nó
Phiên bản MacOS mới nhất của Apple, được gọi là “High Sierra”, có lỗ hổng bảo mật cho phép kẻ tấn công nhanh chóng đăng nhập bằng root và truy cập đầy đủ vào PC của bạn - chỉ bằng cách cố gắng đăng nhập một vài lần mà không cần mật khẩu. Điều này có thể xảy ra từ xa thông qua Chia sẻ màn hình và thậm chí nó có thể bỏ qua mã hóa FileVault được sử dụng để bảo mật tệp của bạn.
Tệ hơn nữa, các bản vá lỗi mà Apple vội vã ra để sửa lỗi này không nhất thiết phải khắc phục vấn đề. Nếu bạn đã cài đặt bản cập nhật khác sau đó (từ trước khi lỗ hổng bảo mật được tìm thấy), nó sẽ mở lại lỗ - bản vá của Apple không được đưa vào bất kỳ bản cập nhật hệ điều hành nào khác. Vì vậy, không chỉ là một sai lầm tồi tệ ở High Sierra ngay từ đầu, mà là phản ứng của Apple - trong khi khá nhanh - là một mớ hỗn độn.
Đây là một sai lầm không thể tin được từ Apple. Nếu Microsoft có vấn đề như vậy trong Windows, các giám đốc điều hành của Apple sẽ chụp ảnh nồi tại Windows trong các bản trình bày trong nhiều năm tới.
Apple đã vượt qua danh tiếng bảo mật của Mac quá lâu, mặc dù Mac vẫn kém an toàn hơn so với Windows PC theo một số cách cơ bản. Ví dụ, các máy Mac vẫn không có UEFI Secure Boot để ngăn chặn kẻ tấn công giả mạo quá trình khởi động, như các máy tính Windows đã có từ Windows 8. Bảo mật bởi sự tối tăm sẽ không bay cho Apple nữa, và họ cần phải thực hiện nó lên.
Phần mềm được cài đặt sẵn của HP là một Mess tuyệt đối
Đã có những vấn đề khác, ít nghiêm trọng hơn trong máy tính HP. Cuộc tranh luận của HP Touchpoint Manager không hẳn là “phần mềm gián điệp” giống như nhiều phương tiện truyền thông đã tuyên bố, nhưng HP đã thất bại trong việc liên lạc với khách hàng về vấn đề này, và phần mềm Touchpoint Manager vẫn là một chương trình hoán đổi CPU vô dụng. cần thiết cho máy tính gia đình.
Và để đầu nó tất cả ra, máy tính xách tay HP đã có một keylogger cài đặt theo mặc định như là một phần của các trình điều khiển touchpad Synaptics. Cái này không phải là vô lý như Conexant - nó bị tắt theo mặc định và không thể được kích hoạt mà không có quyền truy cập của quản trị viên - nhưng nó có thể giúp kẻ tấn công tránh được các công cụ chống malware phát hiện nếu họ muốn khóa một máy tính xách tay HP. Tệ hơn nữa, phản ứng của HP ngụ ý rằng các nhà sản xuất PC khác có thể có cùng trình điều khiển với cùng một keylogger. Vì vậy, nó có thể là một vấn đề trong ngành công nghiệp PC rộng lớn hơn.
Bộ xử lý bí mật của Intel trong một bộ xử lý bị thủng lỗ
Mặc dù có sự thúc đẩy rõ ràng của Intel về an ninh bởi sự tối tăm, chúng tôi đã thấy nhiều lỗ hổng bảo mật trong Công cụ quản lý của Intel trong năm nay. Đầu năm 2017, đã có một lỗ hổng cho phép truy cập quản trị từ xa mà không cần mật khẩu. Rất may, điều này chỉ áp dụng cho các PC đã kích hoạt Công nghệ Quản lý Hoạt động của Intel (AMT), vì vậy nó sẽ không ảnh hưởng đến máy tính của người dùng gia đình.
Kể từ đó, mặc dù, chúng tôi đã nhìn thấy một loạt các lỗ hổng bảo mật cần thiết để được vá trong thực tế mỗi máy tính. Nhiều máy tính bị ảnh hưởng vẫn chưa có bản vá nào được phát hành cho chúng.
Điều này đặc biệt xấu bởi vì Intel từ chối cho phép người dùng nhanh chóng vô hiệu hóa Công cụ quản lý Intel bằng thiết lập phần mềm UEFI firmware (BIOS). Nếu bạn có PC với Intel ME mà nhà sản xuất sẽ không cập nhật, bạn sẽ không may mắn và sẽ có máy tính dễ bị tổn thương mãi mãi… tốt, cho đến khi bạn mua một máy tính mới.
Trong sự vội vàng của Intel để khởi chạy phần mềm quản trị từ xa của riêng họ có thể hoạt động ngay cả khi PC bị tắt nguồn, họ đã giới thiệu một mục tiêu ngon ngọt để kẻ tấn công thỏa hiệp. Các cuộc tấn công vào công cụ quản lý Intel sẽ hoạt động trên bất kỳ máy tính hiện đại nào. Trong năm 2017, chúng ta đang thấy những hậu quả đầu tiên của điều đó.
Ngay cả Microsoft cần một chút tầm nhìn xa
Nhưng ngay cả Microsoft đã có một chút cẩu thả trong năm nay. Đây không chỉ là các lỗ hổng bảo mật thông thường như lỗ hổng thực thi mã từ xa khó chịu trong Windows Defender, mà là các vấn đề mà Microsoft có thể dễ dàng nhìn thấy.
Các dịch WannaCry và Petya phần mềm độc hại khó chịu trong năm 2017 đều lây lan bằng cách sử dụng các lỗ hổng bảo mật trong giao thức SMBv1 cổ. Mọi người đều biết rằng giao thức này là cũ và dễ bị tổn thương, và Microsoft thậm chí còn khuyên bạn nên vô hiệu hóa nó. Nhưng, mặc dù vậy, nó vẫn còn được bật theo mặc định trên Windows 10 cho đến Bản cập nhật dành cho người sáng tạo mùa thu. Và nó chỉ bị vô hiệu hóa bởi vì các cuộc tấn công khổng lồ đã đẩy Microsoft để giải quyết vấn đề.
Điều đó có nghĩa rằng Microsoft quan tâm rất nhiều đến khả năng tương thích cũ, nó sẽ mở Windows người dùng tấn công hơn là chủ động vô hiệu hóa các tính năng mà rất ít người cần. Microsoft thậm chí không phải loại bỏ nó - chỉ cần vô hiệu hóa nó theo mặc định! Các tổ chức có thể dễ dàng bật lại nó cho mục đích cũ và người dùng gia đình sẽ không dễ bị tổn thương do hai trong số các dịch bệnh lớn nhất năm 2017. Microsoft cần tầm nhìn xa để loại bỏ các tính năng như thế này trước khi chúng gây ra những vấn đề lớn như vậy.
Tất nhiên, những công ty này không phải là những người duy nhất gặp vấn đề. 2017 thấy Lenovo cuối cùng đã giải quyết với Ủy ban Thương mại Liên bang Hoa Kỳ về việc cài đặt phần mềm “Superfish” “PC” trong máy tính cá nhân vào năm 2015. Dell cũng xuất xưởng chứng chỉ gốc cho phép một cuộc tấn công trung gian trong năm 2015.
Điều này tất cả chỉ có vẻ như quá nhiều. Đã đến lúc mọi người liên quan trở nên nghiêm túc hơn về an ninh, ngay cả khi họ phải trì hoãn một số tính năng mới sáng bóng. Làm như vậy có thể không lấy tiêu đề… nhưng nó sẽ ngăn tiêu đề không ai trong chúng ta muốn xem.