Por favor, fabricantes de PC: Passe tempo no trabalho chato para tornar nossos PCs seguros. Precisamos de segurança mais do que precisamos de novos recursos brilhantes.
Apple deixou um buraco no macOS, e fez um trabalho ruim em consertá-lo
A versão mais recente da Apple do MacOS, conhecida como "High Sierra", tinha uma falha de segurança que permitia aos invasores entrar rapidamente como root e ter acesso total ao seu PC - apenas tentando fazer login algumas vezes sem uma senha. Isso poderia acontecer remotamente via Screen Sharing, e poderia até ignorar a criptografia FileVault usada para proteger seus arquivos.
Pior ainda, os patches que a Apple correu para consertar isso não necessariamente resolveram o problema. Se você instalou outra atualização depois (antes que a falha de segurança fosse encontrada), ela reabriria o buraco - o patch da Apple não foi incluído em nenhuma outra atualização do sistema operacional. Portanto, não só foi um erro grave em High Sierra, mas a resposta da Apple - embora bastante rápida - foi uma bagunça.
Este é um erro incrivelmente ruim da Apple. Se a Microsoft tivesse esse problema no Windows, os executivos da Apple estariam tirando fotos do Windows em apresentações nos próximos anos.
A Apple está perdendo tempo na reputação de segurança do Mac, embora os Macs ainda sejam menos seguros que os PCs com Windows de algumas maneiras fundamentais. Por exemplo, os Macs ainda não têm o UEFI Secure Boot para impedir que invasores adulterem o processo de inicialização, como ocorreu com os PCs Windows desde o Windows 8. A segurança por obscuridade não vai mais voar para a Apple, e eles precisam aumentá-lo acima.
O software pré-instalado da HP é uma bagunça absoluta
Houve outros problemas menos sérios nos PCs da HP também. A controvérsia do HP Touchpoint Manager não era bem “spyware” como muitos meios de comunicação alegavam, mas a HP falhou em se comunicar com seus clientes sobre o problema, e o software Touchpoint Manager ainda era inútil, sem uso de CPU, que não é necessário para computadores domésticos.
E ainda por cima, os laptops HP tinham outro keylogger instalado por padrão como parte dos drivers do touchpad Synaptics. Este não é tão ridículo quanto a Conexant, ele é desativado por padrão e não pode ser ativado sem o acesso de administrador, mas pode ajudar os invasores a evitar a detecção por ferramentas antimalware se quiserem inserir um laptop HP. Pior ainda, a resposta da HP implica que outros fabricantes de PCs podem ter o mesmo driver com o mesmo keylogger. Por isso, pode ser um problema em toda a indústria de PCs.
O Processador Secreto da Intel Dentro de um Processador Está Crivado de Furos
Apesar do aparente esforço de segurança da Intel por obscuridade, vimos muitas vulnerabilidades de segurança no Intel Management Engine este ano. No início de 2017, havia uma vulnerabilidade que permitia o acesso à administração remota sem uma senha. Felizmente, isso se aplica apenas a PCs que tinham a tecnologia Active Management Technology (AMT) da Intel ativada, por isso não afetaria os PCs dos usuários domésticos.
Desde então, porém, vimos uma série de outras falhas de segurança que precisavam ser corrigidas em praticamente todos os PCs. Muitos dos PCs afetados ainda não tiveram patches lançados para eles.
Isso é particularmente ruim porque a Intel se recusa a permitir que os usuários desativem rapidamente o Intel Management Engine com uma configuração de firmware (BIOS) UEFI. Se você tem um PC com o Intel ME que o fabricante não atualiza, você está sem sorte e terá um PC vulnerável para sempre … bem, até comprar um novo.
Com a pressa da Intel de lançar seu próprio software de administração remota que pode funcionar mesmo quando um PC está desligado, eles introduziram um objetivo interessante para os invasores se comprometerem. Ataques contra o mecanismo de gerenciamento da Intel funcionará em praticamente qualquer PC moderno. Em 2017, estamos vendo as primeiras conseqüências disso.
Até mesmo a Microsoft precisa de um pouco de previsão
Mas mesmo a Microsoft tem sido um pouco desleixada este ano. Não se trata apenas de brechas de segurança normais, como um buraco de execução de código remoto desagradável no Windows Defender, mas problemas que a Microsoft deveria facilmente ter percebido.
As desagradáveis epidemias de malware WannaCry e Petya em 2017 se espalharam usando falhas de segurança no antigo protocolo SMBv1. Todos sabiam que esse protocolo era antigo e vulnerável, e a Microsoft até recomendou desativá-lo. Mas, apesar de tudo isso, ainda era habilitado por padrão no Windows 10 até a atualização de criadores de outono. E só foi desativado porque os ataques massivos levaram a Microsoft a finalmente resolver o problema.
Isso significa que a Microsoft se preocupa tanto com a compatibilidade legada que vai abrir os usuários do Windows para atacar, em vez de desativar proativamente os recursos que poucas pessoas precisam. A Microsoft nem precisou removê-lo, apenas desative-o por padrão! As organizações poderiam facilmente reativá-lo para fins de legado, e os usuários domésticos não seriam vulneráveis a duas das maiores epidemias de 2017. A Microsoft precisa da perspicácia para remover recursos como esse antes que eles causem problemas tão sérios.
Essas empresas não são as únicas com problemas, é claro. Em 2017, a Lenovo finalmente se estabeleceu com a Comissão Federal de Comércio dos EUA sobre a instalação do software man-in-the-middle “Superfish” em PCs em 2015. A Dell também enviou um certificado de raiz que permitiria um ataque man-in-the-middle em 2015.
Isso tudo parece muito. Está na hora de todos os envolvidos se preocuparem mais com a segurança, mesmo que tenham que adiar alguns recursos novos e brilhantes. Fazer isso pode não atrair manchetes … mas evitará as manchetes que nenhum de nós quer ver.