it.phhsnews.com


it.phhsnews.com / Le aziende di PC stanno diventando sciatte con la sicurezza

Le aziende di PC stanno diventando sciatte con la sicurezza


Nulla è perfettamente sicuro e non elimineremo mai ogni vulnerabilità. Ma non dovremmo vedere molti errori sciatti come quelli che abbiamo visto da HP, Apple, Intel e Microsoft nel 2017.

Per favore, produttori di PC: dedicare del tempo al noioso lavoro per rendere sicuri i nostri PC. Abbiamo bisogno di sicurezza più di quanto abbiamo bisogno di nuove e brillanti funzionalità.

Apple ha lasciato un buco vuoto in macOS e ha fatto un cattivo lavoro per applicarlo

Se questo fosse stato un altro anno, la gente avrebbe tenuto i Mac di Apple come alternativa ai il caos del PC. Ma questo è il 2017, e Apple ha avuto l'errore più amatoriale e sciatto di tutti, quindi iniziamo da lì.

CORRELATO: Bug macOS enorme consente il login root senza password. Ecco la fix

l'ultima versione di macOS di Apple, conosciuta come "High Sierra", ha avuto un vuoto di sicurezza che ha permesso agli aggressori di accedere rapidamente come root e ottenere pieno accesso al PC, semplicemente provando ad accedere alcune volte senza password. Ciò potrebbe accadere in remoto tramite la condivisione dello schermo e potrebbe persino aggirare la crittografia FileVault utilizzata per proteggere i file.

Peggio ancora, le patch che Apple si è affrettata a risolvere non ha necessariamente risolto il problema. Se in seguito hai installato un altro aggiornamento (prima che venisse rilevato il buco della sicurezza), avrebbe riaperto il buco: la patch di Apple non è stata inclusa in nessun altro aggiornamento del sistema operativo. Quindi non solo è stato un brutto errore in High Sierra, in primo luogo, ma la risposta di Apple - anche se abbastanza veloce - era un disastro.

Questo è un errore incredibilmente sbagliato da parte di Apple. Se Microsoft avesse avuto un tale problema in Windows, i dirigenti di Apple avrebbero iniziato a fare presentazioni in Windows per anni a venire.

Apple è rimasto a lungo sulla reputazione della sicurezza del Mac per troppo tempo, anche se i Mac sono ancora meno sicuri di PC Windows in alcuni modi fondamentali. Ad esempio, i Mac non dispongono ancora di UEFI Secure Boot per impedire agli hacker di interferire con il processo di avvio, come i PC Windows hanno da Windows 8. La sicurezza di obscurity non è più in grado di volare per Apple, e devono farlo

Il software preinstallato HP è un pasticcio assoluto

CORRELATO: Come verificare se il laptop HP ha il Conexant Keylogger

HP non ha avuto un buon anno. Il loro peggior problema, che ho sperimentato personalmente sul mio portatile, è stato il keylogger Conexant. Molti portatili HP sono stati forniti con un driver audio che registrava tutti i tasti su un file MicTray.log sul computer, che chiunque poteva visualizzare (o rubare). È assolutamente assurdo che HP non abbia catturato questo codice di debug prima di essere spedito su PC. Non era nemmeno nascosto: stava creando attivamente un file di keylogger!

Ci sono stati anche altri problemi meno gravi nei PC HP. La polemica di HP Touchpoint Manager non era del tutto "spyware" come dicevano molti media, ma HP non riusciva a comunicare con i suoi clienti sul problema, e il software Touchpoint Manager era ancora un inutile programma di CPU-hogging che non necessario per i computer di casa.

E per completare il tutto, i laptop HP avevano già installato un altro keylogger come parte dei driver del touchpad Synaptics. Questo non è così ridicolo come Conexant: è disattivato di default e non può essere abilitato senza l'accesso dell'amministratore, ma potrebbe aiutare gli aggressori a eludere il rilevamento tramite strumenti antimalware se volessero registrare un laptop HP. Peggio ancora, la risposta di HP implica che altri produttori di PC potrebbero avere lo stesso driver con lo stesso keylogger. Quindi potrebbe essere un problema in tutta l'industria dei PC.

Il processore segreto di Intel-All'interno di un processore è dotato di fori

Il Management Engine di Intel è un piccolo sistema operativo a scatola chiusa che fa parte di tutti i moderni Chipset Intel. Tutti i PC hanno Intel Management Engine in alcune configurazioni, anche moderni Mac.

Nonostante l'apparente spinta di Intel alla sicurezza per oscurità, quest'anno abbiamo riscontrato molte vulnerabilità di sicurezza in Intel Management Engine. All'inizio del 2017, c'era una vulnerabilità che consentiva l'accesso all'amministrazione remota senza password. Fortunatamente, questo si applicava solo ai PC che avevano attivato la tecnologia di gestione attiva (AMT) di Intel, quindi non avrebbe alcun effetto sui PC degli utenti domestici.

Da allora, però, abbiamo visto una serie di altri buchi di sicurezza che dovevano essere corretti in quasi tutti i PC. Molti dei PC interessati non hanno ancora rilasciato patch per loro ancora.

Questo è particolarmente negativo perché Intel rifiuta di consentire agli utenti di disabilitare rapidamente Intel Management Engine con un'impostazione del firmware UEFI (BIOS). Se hai un PC con Intel ME che il produttore non aggiornerà, sei sfortunato e avrai un PC vulnerabile per sempre ... beh, finché non ne acquisti uno nuovo.

Nella fretta di Intel di lanciare il loro software di amministrazione remota in grado di funzionare anche quando un PC è spento, hanno introdotto un obiettivo succoso per gli attaccanti di scendere a compromessi. Gli attacchi contro il motore Intel Management funzioneranno praticamente su qualsiasi PC moderno. Nel 2017, vediamo le prime conseguenze di questo.

Anche Microsoft ha bisogno di un po 'di lungimiranza

CORRELATO: Come disattivare SMBv1 e proteggere il PC Windows da attacchi

Sarebbe facile puntare a Microsoft e dire che tutti hanno bisogno di imparare dalla Trustworthy Computing Initiative di Microsoft, che è iniziata nei giorni di Windows XP.

Ma anche Microsoft è stata un po 'sciatta quest'anno. Non si tratta solo di normali buchi di sicurezza come un brutto buco per l'esecuzione di codice in remoto in Windows Defender, ma i problemi con Microsoft dovrebbero essere facilmente in grado di venire.

Le brutte epidemie di malware WannaCry e Petya nel 2017 si sono diffuse grazie a falle nella sicurezza l'antico protocollo SMBv1. Tutti sapevano che questo protocollo era vecchio e vulnerabile e Microsoft raccomandava persino di disabilitarlo. Ma, nonostante tutto, era ancora abilitato di default su Windows 10 fino al Fall Creators Update. Ed è stato disabilitato solo perché i massicci attacchi hanno spinto Microsoft a risolvere il problema.

Ciò significa che a Microsoft importa così tanto della compatibilità legacy che aprirà gli utenti di Windows per attaccare piuttosto che disabilitare in modo proattivo le funzionalità di cui poche persone hanno bisogno. Microsoft non ha nemmeno dovuto rimuoverlo, basta disabilitarlo di default! Le organizzazioni avrebbero potuto riattivarlo facilmente per scopi legacy e gli utenti domestici non sarebbero stati vulnerabili a due delle maggiori epidemie del 2017. Microsoft ha bisogno di lungimiranza per rimuovere funzionalità come questa prima che causino problemi di questo tipo.


Queste aziende non sono le uniche ad avere problemi, ovviamente. Il 2017 ha visto la Lenovo finalmente stabilirsi con la Federal Trade Commission degli Stati Uniti per aver installato il software "Superfish" man-in-the-middle sui PC nel 2015. Dell ha anche rilasciato un certificato di root che consentirebbe un attacco man-in-the-middle nel 2015.

Tutto questo sembra troppo. È ora che le persone coinvolte prendano sempre più sul serio la sicurezza, anche se devono ritardare alcune nuove caratteristiche. Ciò potrebbe non attirare i titoli ... ma impedirà i titoli che nessuno di noi vuole vedere.

Credito immagine: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com


Come evitare venditori di Amazon falsi e infetti

Come evitare venditori di Amazon falsi e infetti

Amazon è uno dei più grandi mercati di direct-to-consumer del pianeta. E non solo per i propri beni e servizi: sebbene l'azienda gestisca enormi magazzini in tutto il mondo, consente anche alle piccole imprese di vendere articoli più difficili da reperire sul proprio mercato, compresi singoli venditori di articoli nuovi e usati.

(how-top)

Come si definisce una funzione PowerShell che richiede elevazione?

Come si definisce una funzione PowerShell che richiede elevazione?

PowerShell può essere estremamente utile per molte attività quotidiane così com'è, ma se è necessario modificare alcune funzioni con un po 'di sicurezza in mente, allora come si definisce una funzione in modo che richieda l'elevazione? Il post di Q & A di SuperUser di oggi ha la risposta alla domanda di un lettore curioso.

(how-top)