Le aziende di PC stanno diventando sciatte con la sicurezza
Niente è perfettamente sicuro e non elimineremo mai ogni vulnerabilità. Ma non dovremmo vedere molti errori sciatti come abbiamo visto da HP, Apple, Intel e Microsoft nel 2017.
Per favore, produttori di PC: dedicare del tempo al noioso lavoro per rendere sicuri i nostri PC. Abbiamo bisogno di sicurezza più di quanto abbiamo bisogno di nuove e brillanti funzionalità.
Apple ha lasciato un buco spalancato in macOS e ha fatto un cattivo lavoro di patching
Se questo fosse un altro anno, le persone avrebbero in mano i Mac di Apple come alternativa al caos del PC. Ma questo è il 2017, e Apple ha avuto l'errore più amatoriale e sciatto di tutti, quindi iniziamo da lì.
L'ultima versione di MacOS di Apple, nota come "High Sierra", aveva un vuoto di sicurezza che consentiva agli aggressori di accedere rapidamente come root e ottenere l'accesso completo al PC, semplicemente tentando di accedere alcune volte senza password. Ciò potrebbe accadere in remoto tramite la condivisione dello schermo e potrebbe persino aggirare la crittografia FileVault utilizzata per proteggere i tuoi file.
Peggio ancora, le patch che Apple si è affrettata a risolvere non ha necessariamente risolto il problema. Se in seguito hai installato un altro aggiornamento (prima che venisse rilevato il buco della sicurezza), avrebbe riaperto il buco: la patch di Apple non è stata inclusa in nessun altro aggiornamento del sistema operativo. Quindi, non solo è stato un brutto errore in High Sierra, in primo luogo, ma la risposta di Apple - anche se abbastanza veloce - era un disastro.
Questo è un errore incredibilmente brutto da parte di Apple. Se Microsoft avesse avuto un tale problema in Windows, i dirigenti Apple avrebbero iniziato a fare presentazioni in Windows per anni a venire.
Apple è stata a lungo sulla reputazione di sicurezza del Mac per troppo tempo, anche se i Mac sono ancora meno sicuri dei PC Windows in alcuni modi fondamentali. Ad esempio, i computer Mac non dispongono ancora di UEFI Secure Boot per impedire agli hacker di interferire con il processo di avvio, come i PC Windows hanno da Windows 8. La sicurezza di obscurity non è più in grado di volare per Apple, e devono farlo su.
Il software preinstallato di HP è un pasticcio assoluto
HP non ha avuto un buon anno. Il loro peggior problema, che ho sperimentato personalmente sul mio portatile, è stato il keylogger Conexant. Molti portatili HP sono stati forniti con un driver audio che registrava tutti i tasti su un file MicTray.log sul computer, che chiunque poteva visualizzare (o rubare). È assolutamente assurdo che HP non riesca a prendere questo codice di debug prima che sia spedito su PC. Non era nemmeno nascosto: stava creando attivamente un file di keylogger!
Ci sono stati anche altri problemi meno gravi nei PC HP. La polemica di HP Touchpoint Manager non era del tutto "spyware" come dicevano molti media, ma HP non riusciva a comunicare con i suoi clienti sul problema, e il software Touchpoint Manager era ancora un inutile programma di CPU-hogging che non necessario per i computer di casa.
E per completare il tutto, i laptop HP avevano già installato un altro keylogger come parte dei driver del touchpad Synaptics. Questo non è altrettanto ridicolo di Conexant: è disattivato di default e non può essere abilitato senza l'accesso dell'amministratore, ma potrebbe aiutare gli aggressori a eludere il rilevamento tramite strumenti antimalware se volessero registrare un laptop HP. Peggio ancora, la risposta di HP implica che altri produttori di PC potrebbero avere lo stesso driver con lo stesso keylogger. Quindi potrebbe essere un problema in tutta l'industria dei PC.
Il processore segreto di Intel all'interno di un processore viene eseguito con i fori
Intel's Management Engine è un piccolo sistema operativo black-box a codice chiuso che fa parte di tutti i moderni chipset Intel. Tutti i PC hanno Intel Management Engine in alcune configurazioni, anche i moderni Mac.
Nonostante l'apparente spinta di Intel alla sicurezza per oscurità, quest'anno abbiamo riscontrato molte vulnerabilità di sicurezza in Intel Management Engine. All'inizio del 2017, c'era una vulnerabilità che consentiva l'accesso all'amministrazione remota senza password. Fortunatamente, questo si applicava solo ai PC che avevano attivato la tecnologia di gestione attiva (AMT) di Intel, quindi non avrebbe alcun effetto sui PC degli utenti domestici.
Da allora, però, abbiamo visto una serie di altri problemi di sicurezza che dovevano essere corretti in quasi tutti i PC. Molti dei PC interessati non hanno ancora rilasciato patch per loro.
Ciò è particolarmente grave in quanto Intel rifiuta di consentire agli utenti di disabilitare rapidamente Intel Management Engine con un'impostazione del BIOS UEFI (BIOS). Se hai un PC con Intel ME che il produttore non aggiornerà, sei sfortunato e avrai un PC vulnerabile per sempre ... beh, finché non ne acquisti uno nuovo.
Nella fretta di Intel di lanciare il proprio software di amministrazione remota in grado di funzionare anche quando un PC è spento, hanno introdotto un obiettivo succoso per gli hacker di scendere a compromessi. Gli attacchi contro il motore Intel Management funzioneranno praticamente su qualsiasi PC moderno. Nel 2017, stiamo vedendo le prime conseguenze di questo.
Anche Microsoft ha bisogno di un po 'di lungimiranza
Sarebbe facile puntare a Microsoft e dire che tutti hanno bisogno di imparare dalla Trustworthy Computing Initiative di Microsoft, che è iniziata nei giorni di Windows XP.
Ma anche Microsoft è stata un po 'sciatta quest'anno. Non si tratta solo di buchi di sicurezza normali come un brutto buco di esecuzione di codice in remoto in Windows Defender, ma i problemi con Microsoft dovrebbero essere facilmente in grado di vedere arrivare.
Le brutte epidemie di malware di WannaCry e Petya nel 2017 si sono entrambe diffuse utilizzando i buchi di sicurezza nell'antico protocollo SMBv1. Tutti sapevano che questo protocollo era vecchio e vulnerabile e Microsoft raccomandava persino di disabilitarlo. Ma, nonostante tutto, era ancora abilitato per impostazione predefinita su Windows 10 fino all'autunno Creators Update. Ed è stato disabilitato solo perché i massicci attacchi hanno spinto Microsoft a risolvere finalmente il problema.
Ciò significa che Microsoft si preoccupa così tanto della compatibilità legacy che aprirà gli utenti di Windows per attaccare piuttosto che disabilitare in modo proattivo le funzionalità di cui poche persone hanno bisogno. Microsoft non ha nemmeno dovuto rimuoverlo, basta disabilitarlo di default! Le organizzazioni avrebbero potuto riattivarlo facilmente per scopi legacy e gli utenti domestici non sarebbero stati vulnerabili a due delle maggiori epidemie del 2017. Microsoft ha bisogno di lungimiranza per rimuovere funzionalità come questa prima che causino problemi importanti.
Queste aziende non sono le uniche ad avere problemi, ovviamente. Il 2017 ha visto la Lenovo finalmente stabilirsi con la Federal Trade Commission degli Stati Uniti per aver installato il software "Superfish" man-in-the-middle sui PC nel 2015. Dell ha anche rilasciato un certificato di root che consentirebbe un attacco man-in-the-middle nel 2015.
Tutto questo sembra troppo. È ora che tutti i soggetti coinvolti prendano più sul serio la sicurezza, anche se devono ritardare alcune nuove caratteristiche. Ciò potrebbe non attirare i titoli ... ma impedirà i titoli che nessuno di noi vuole vedere.
Credito immagine: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com