บริษัท พีซีกำลังเริ่มสับสนกับความปลอดภัย
ไม่มีสิ่งใดที่ปลอดภัยอย่างสมบูรณ์แบบและเราจะไม่กำจัดจุดอ่อนทุกจุดออกไป แต่เราไม่ควรเห็นข้อผิดพลาดเลอะเทอะมากเท่าที่เราเห็นจาก HP, Apple, Intel และ Microsoft ในปี 2560.
ได้โปรดผู้ผลิตพีซี: ใช้เวลากับงานที่น่าเบื่อเพื่อทำให้พีซีของเราปลอดภัย เราต้องการความปลอดภัยมากกว่าที่เราต้องการคุณสมบัติใหม่ที่เป็นประกาย.
Apple ออกจากช่องโหว่ใน macOS และทำงานได้ไม่ดี
หากปีนี้เป็นปีอื่น ๆ ผู้คนจะถือ Macs ของ Apple เป็นทางเลือกแทนความวุ่นวายในพีซี แต่นี่คือ 2017 และ Apple มีความผิดพลาดที่ชำนาญที่สุดของทั้งหมดดังนั้นเริ่มกันที่นี่.
MacOS เวอร์ชันล่าสุดของ Apple ที่รู้จักกันในชื่อ“ High Sierra” มีช่องโหว่ด้านความปลอดภัยที่ทำให้ผู้โจมตีสามารถลงชื่อเข้าใช้ในฐานะ root ได้อย่างรวดเร็วและเข้าถึงพีซีของคุณได้อย่างเต็มที่เพียงแค่พยายามลงชื่อเข้าใช้ไม่กี่ครั้งโดยไม่ต้องใช้รหัสผ่าน สิ่งนี้อาจเกิดขึ้นได้จากระยะไกลผ่านการแชร์หน้าจอและอาจเลี่ยงการเข้ารหัส FileVault ที่ใช้ในการรักษาความปลอดภัยไฟล์ของคุณ.
ยิ่งไปกว่านั้นแผ่นแปะของ Apple ที่วิ่งออกมาเพื่อแก้ไขปัญหานี้ยังไม่สามารถแก้ไขปัญหาได้ หากคุณติดตั้งการอัปเดตอีกครั้งในภายหลัง (จากก่อนที่จะพบช่องโหว่ด้านความปลอดภัย) มันจะเปิดรูทแพทช์ของ Apple อีกครั้งซึ่งจะไม่รวมอยู่ในการอัปเดตระบบปฏิบัติการอื่น ๆ ดังนั้นไม่เพียง แต่มันเป็นความผิดพลาดที่ไม่ดีใน High Sierra ในตอนแรก แต่การตอบสนองของ Apple ในขณะที่ค่อนข้างรวดเร็ว - เป็นระเบียบ.
นี่เป็นความผิดพลาดที่ไม่ดีอย่างไม่น่าเชื่อจาก Apple หาก Microsoft มีปัญหาดังกล่าวใน Windows ผู้บริหารของ Apple จะถ่ายภาพใน Windows ในการนำเสนอเป็นเวลาหลายปี.
Apple มีชื่อเสียงด้านความปลอดภัยของ Mac มาเป็นเวลานานแม้ว่า Macs จะมีความปลอดภัยน้อยกว่า Windows PC ในบางวิธี ตัวอย่างเช่น Macs ยังไม่มี UEFI Secure Boot เพื่อป้องกันผู้โจมตีไม่ให้เข้าไปยุ่งเกี่ยวกับกระบวนการบู๊ตเนื่องจากพีซี Windows มีตั้งแต่ Windows 8 การรักษาความปลอดภัยโดยความสับสนจะไม่บินสำหรับ Apple อีกต่อไปและพวกเขาจำเป็นต้องทำตามขั้นตอน ขึ้น.
ซอฟต์แวร์ที่ติดตั้งล่วงหน้าของ HP เป็นระเบียบที่สมบูรณ์
HP ไม่ได้มีปีที่ดี ปัญหาที่เลวร้ายที่สุดของพวกเขาซึ่งฉันพบในแล็ปท็อปของฉันคือ Conexant keylogger แล็ปท็อป HP จำนวนมากที่จัดส่งมาพร้อมกับไดรเวอร์เสียงที่บันทึกการกดคีย์ทั้งหมดไปยังไฟล์ MicTray.log บนคอมพิวเตอร์ซึ่งทุกคนสามารถดู (หรือขโมย) เป็นเรื่องที่บ้าอย่างยิ่งที่ HP จะไม่จับรหัสการดีบักนี้ก่อนที่จะส่งมอบในพีซี มันไม่ได้ถูกซ่อน - มันสร้างไฟล์ keylogger อย่างแข็งขัน!
มีปัญหาอื่น ๆ และปัญหาร้ายแรงน้อยกว่าในพีซี HP เช่นกัน การโต้เถียงของ HP Touchpoint Manager ไม่ได้ค่อนข้าง "สปายแวร์" เหมือนช่องทางสื่อจำนวนมากที่อ้างสิทธิ์ แต่ HP ล้มเหลวในการสื่อสารกับลูกค้าเกี่ยวกับปัญหาและซอฟต์แวร์ Touchpoint Manager ยังคงเป็นโปรแกรมที่ใช้งาน CPU ที่ไม่มีประโยชน์ จำเป็นสำหรับคอมพิวเตอร์ที่บ้าน.
แล็ปท็อป HP ติดตั้ง keylogger อื่นซึ่งเป็นค่าเริ่มต้นซึ่งเป็นส่วนหนึ่งของไดรเวอร์ทัชแพดของ Synaptics อันนี้ไม่ค่อยน่าขันเท่า Conexant- มันถูกปิดการใช้งานโดยค่าเริ่มต้นและไม่สามารถเปิดใช้งานได้หากไม่มีการเข้าถึงของผู้ดูแลระบบ แต่มันสามารถช่วยผู้โจมตีหลบเลี่ยงการตรวจจับโดยเครื่องมือป้องกันมัลแวร์หากพวกเขาต้องการ keylog แล็ปท็อป HP การตอบสนองของ HP ก็หมายความว่าผู้ผลิตพีซีรายอื่นอาจมีไดรเวอร์เดียวกันกับ keylogger เดียวกัน ดังนั้นอาจเป็นปัญหาในอุตสาหกรรมพีซีที่กว้างขึ้น.
หน่วยประมวลผลลับของ Intel- ภายในตัวประมวลผลเต็มไปด้วยรู
Management Engine ของ Intel เป็นระบบปฏิบัติการกล่องดำแบบโอเพนซอร์สซึ่งเป็นส่วนหนึ่งของชิปเซ็ต Intel ที่ทันสมัยทั้งหมด พีซีทุกเครื่องมี Intel Management Engine ในการกำหนดค่าบางอย่างแม้แต่ Mac ที่ทันสมัย.
แม้ว่า Intel จะผลักดันความปลอดภัยอย่างชัดเจน แต่เราก็เห็นช่องโหว่ด้านความปลอดภัยจำนวนมากใน Intel Management Engine ในปีนี้ ก่อนหน้านี้ในปี 2560 มีช่องโหว่ที่อนุญาตให้เข้าถึงการดูแลระบบระยะไกลโดยไม่ต้องใช้รหัสผ่าน โชคดีที่สิ่งนี้ใช้ได้เฉพาะกับพีซีที่เปิดใช้งาน Active Management Technology (AMT) ของ Intel ดังนั้นจึงไม่ส่งผลกระทบต่อพีซีของผู้ใช้ตามบ้าน.
ตั้งแต่นั้นมาเราได้เห็นช่องโหว่ด้านความปลอดภัยอื่น ๆ ที่ต้องได้รับการติดตั้งในพีซีทุกเครื่อง พีซีที่ได้รับผลกระทบส่วนใหญ่ยังไม่ได้ปล่อยแพทช์ออกมา.
สิ่งนี้เป็นสิ่งที่ไม่ดีอย่างยิ่งเพราะ Intel ปฏิเสธที่จะอนุญาตให้ผู้ใช้ปิดการใช้งาน Intel Management Engine อย่างรวดเร็วด้วยการตั้งค่าเฟิร์มแวร์ UEFI (BIOS) หากคุณมีพีซีที่ใช้ Intel ME ซึ่งผู้ผลิตไม่อัปเดตแสดงว่าคุณโชคดีและมีพีซีที่มีช่องโหว่ตลอดไป…ดีจนกระทั่งคุณซื้อพีซีใหม่.
ในความเร่งรีบของ Intel ที่จะเปิดตัวซอฟต์แวร์การดูแลระบบระยะไกลของตัวเองที่สามารถทำงานได้แม้ในขณะที่ปิดเครื่องพีซีพวกเขาได้เปิดตัวเป้าหมายที่ฉ่ำสำหรับผู้โจมตีที่จะประนีประนอม การโจมตีต่อต้านเอ็นจิ้นการจัดการของ Intel จะทำงานบนพีซีที่ทันสมัยทุกเครื่อง ในปี 2560 เราเห็นผลแรกของสิ่งนั้น.
แม้แต่ Microsoft ก็ต้องการการมองการณ์ไกล
มันจะง่ายต่อการชี้ไปที่ Microsoft และบอกว่าทุกคนจำเป็นต้องเรียนรู้จาก Trustworthy Computing Initiative ของ Microsoft ซึ่งเริ่มต้นใน Windows XP วัน.
แต่ถึงแม้ Microsoft จะทำตัวไม่เป็นระเบียบในปีนี้ นี่ไม่ได้เกี่ยวกับช่องโหว่ความปลอดภัยปกติเช่นช่องโหว่การเรียกใช้รหัสระยะไกลที่น่ารังเกียจใน Windows Defender แต่ปัญหาที่เกิดขึ้นกับ Microsoft น่าจะเห็นได้ง่าย.
การแพร่ระบาดของมัลแวร์ WannaCry และ Petya ที่น่ารังเกียจในปี 2017 ทั้งคู่แพร่กระจายโดยใช้ช่องโหว่ด้านความปลอดภัยในโปรโตคอล SMBv1 โบราณ ทุกคนรู้ว่าโปรโตคอลนี้เก่าและมีความเสี่ยงและ Microsoft ก็แนะนำให้ปิดการใช้งาน แต่อย่างไรก็ตามมันก็ยังคงอยู่ เปิดใช้งานโดยค่าเริ่มต้น บน Windows 10 จนถึงการปรับปรุง Fall Creators และมันก็ปิดการใช้งานเพียงเพราะการโจมตีครั้งใหญ่ผลักให้ Microsoft แก้ไขปัญหาได้ในที่สุด.
นั่นหมายความว่า Microsoft ใส่ใจอย่างมากเกี่ยวกับความเข้ากันได้แบบดั้งเดิมซึ่งจะเปิดให้ผู้ใช้ Windows ทำการโจมตีแทนที่จะปิดใช้งานคุณลักษณะเชิงรุกที่ผู้คนต้องการน้อยมาก Microsoft ไม่จำเป็นต้องลบออก - เพียงปิดใช้งานโดยค่าเริ่มต้น! องค์กรสามารถเปิดใช้งานได้อย่างง่ายดายอีกครั้งเพื่อวัตถุประสงค์ดั้งเดิมและผู้ใช้ตามบ้านจะไม่ได้รับความเสี่ยงต่อการระบาดใหญ่ที่สุดของปี 2560 Microsoft ต้องการความสุขุมในการลบคุณลักษณะเช่นนี้ก่อนที่จะทำให้เกิดปัญหาที่สำคัญ.
บริษัท เหล่านี้ไม่ใช่ บริษัท เดียวที่มีปัญหาแน่นอน 2017 เห็น Lenovo ในที่สุดก็ตกลงกับ Federal Federal Commission เพื่อติดตั้งซอฟต์แวร์ "Superfish" man-in-the-middle บนพีซีกลับมาในปี 2015 Dell ยังส่งใบรับรองหลักที่อนุญาตให้มีการโจมตีแบบ man-in-the-middle ในปี 2558.
ทั้งหมดนี้ดูเหมือนจะมากเกินไป ถึงเวลาที่ทุกคนที่เกี่ยวข้องจะได้รับความปลอดภัยมากขึ้นถึงแม้ว่าพวกเขาจะต้องชะลอคุณสมบัติใหม่ ๆ การทำเช่นนั้นอาจไม่ได้รับพาดหัวข่าว ... แต่จะป้องกันไม่ให้พาดหัวข่าวที่เราไม่ต้องการเห็น.
เครดิตรูปภาพ: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com