Empresas de PC estão ficando desleixadas com a segurança

Índice:

Empresas de PC estão ficando desleixadas com a segurança
Empresas de PC estão ficando desleixadas com a segurança

Vídeo: Empresas de PC estão ficando desleixadas com a segurança

Vídeo: Empresas de PC estão ficando desleixadas com a segurança
Vídeo: 4 Truques Para Os Álbuns De Fotos No iPhone - YouTube 2024, Abril
Anonim
Nada é perfeitamente seguro e nunca eliminamos todas as vulnerabilidades existentes. Mas não devemos ver tantos erros desatentos como os que vimos da HP, da Apple, da Intel e da Microsoft em 2017.
Nada é perfeitamente seguro e nunca eliminamos todas as vulnerabilidades existentes. Mas não devemos ver tantos erros desatentos como os que vimos da HP, da Apple, da Intel e da Microsoft em 2017.

Por favor, fabricantes de PC: Passe tempo no trabalho chato para tornar nossos PCs seguros. Precisamos de segurança mais do que precisamos de novos recursos brilhantes.

Apple deixou um buraco no macOS, e fez um trabalho ruim em consertá-lo

Se este fosse outro ano, as pessoas estariam segurando os Macs da Apple como uma alternativa ao caos do PC. Mas isso é 2017, e a Apple teve o erro mais amador e desleixado de todos - então vamos começar por aí.
Se este fosse outro ano, as pessoas estariam segurando os Macs da Apple como uma alternativa ao caos do PC. Mas isso é 2017, e a Apple teve o erro mais amador e desleixado de todos - então vamos começar por aí.

A versão mais recente da Apple do MacOS, conhecida como "High Sierra", tinha uma falha de segurança que permitia aos invasores entrar rapidamente como root e ter acesso total ao seu PC - apenas tentando fazer login algumas vezes sem uma senha. Isso poderia acontecer remotamente via Screen Sharing, e poderia até ignorar a criptografia FileVault usada para proteger seus arquivos.

Pior ainda, os patches que a Apple correu para consertar isso não necessariamente resolveram o problema. Se você instalou outra atualização depois (antes que a falha de segurança fosse encontrada), ela reabriria o buraco - o patch da Apple não foi incluído em nenhuma outra atualização do sistema operacional. Portanto, não só foi um erro grave em High Sierra, mas a resposta da Apple - embora bastante rápida - foi uma bagunça.

Este é um erro incrivelmente ruim da Apple. Se a Microsoft tivesse esse problema no Windows, os executivos da Apple estariam tirando fotos do Windows em apresentações nos próximos anos.

A Apple está perdendo tempo na reputação de segurança do Mac, embora os Macs ainda sejam menos seguros que os PCs com Windows de algumas maneiras fundamentais. Por exemplo, os Macs ainda não têm o UEFI Secure Boot para impedir que invasores adulterem o processo de inicialização, como ocorreu com os PCs Windows desde o Windows 8. A segurança por obscuridade não vai mais voar para a Apple, e eles precisam aumentá-lo acima.

O software pré-instalado da HP é uma bagunça absoluta

A HP não teve um bom ano. Seu pior problema, que eu pessoalmente experimentei no meu laptop, foi o keylogger Conexant. Muitos laptops da HP eram fornecidos com um driver de áudio que registrava todos os pressionamentos de tecla em um arquivo MicTray.log no computador, que qualquer pessoa podia ver (ou roubar). É absolutamente louco que a HP não detecte esse código de depuração antes de ser enviado em computadores. Ele nem estava oculto - estava ativamente criando um arquivo keylogger!
A HP não teve um bom ano. Seu pior problema, que eu pessoalmente experimentei no meu laptop, foi o keylogger Conexant. Muitos laptops da HP eram fornecidos com um driver de áudio que registrava todos os pressionamentos de tecla em um arquivo MicTray.log no computador, que qualquer pessoa podia ver (ou roubar). É absolutamente louco que a HP não detecte esse código de depuração antes de ser enviado em computadores. Ele nem estava oculto - estava ativamente criando um arquivo keylogger!

Houve outros problemas menos sérios nos PCs da HP também. A controvérsia do HP Touchpoint Manager não era bem “spyware” como muitos meios de comunicação alegavam, mas a HP falhou em se comunicar com seus clientes sobre o problema, e o software Touchpoint Manager ainda era inútil, sem uso de CPU, que não é necessário para computadores domésticos.

E ainda por cima, os laptops HP tinham outro keylogger instalado por padrão como parte dos drivers do touchpad Synaptics. Este não é tão ridículo quanto a Conexant, ele é desativado por padrão e não pode ser ativado sem o acesso de administrador, mas pode ajudar os invasores a evitar a detecção por ferramentas antimalware se quiserem inserir um laptop HP. Pior ainda, a resposta da HP implica que outros fabricantes de PCs podem ter o mesmo driver com o mesmo keylogger. Por isso, pode ser um problema em toda a indústria de PCs.

O Processador Secreto da Intel Dentro de um Processador Está Crivado de Furos

O Mecanismo de gerenciamento da Intel é um pequeno sistema operacional de caixa preta de código fechado que faz parte de todos os chipsets modernos da Intel. Todos os PCs têm o Intel Management Engine em alguma configuração, até mesmo Macs modernos.
O Mecanismo de gerenciamento da Intel é um pequeno sistema operacional de caixa preta de código fechado que faz parte de todos os chipsets modernos da Intel. Todos os PCs têm o Intel Management Engine em alguma configuração, até mesmo Macs modernos.

Apesar do aparente esforço de segurança da Intel por obscuridade, vimos muitas vulnerabilidades de segurança no Intel Management Engine este ano. No início de 2017, havia uma vulnerabilidade que permitia o acesso à administração remota sem uma senha. Felizmente, isso se aplica apenas a PCs que tinham a tecnologia Active Management Technology (AMT) da Intel ativada, por isso não afetaria os PCs dos usuários domésticos.

Desde então, porém, vimos uma série de outras falhas de segurança que precisavam ser corrigidas em praticamente todos os PCs. Muitos dos PCs afetados ainda não tiveram patches lançados para eles.

Isso é particularmente ruim porque a Intel se recusa a permitir que os usuários desativem rapidamente o Intel Management Engine com uma configuração de firmware (BIOS) UEFI. Se você tem um PC com o Intel ME que o fabricante não atualiza, você está sem sorte e terá um PC vulnerável para sempre … bem, até comprar um novo.

Com a pressa da Intel de lançar seu próprio software de administração remota que pode funcionar mesmo quando um PC está desligado, eles introduziram um objetivo interessante para os invasores se comprometerem. Ataques contra o mecanismo de gerenciamento da Intel funcionará em praticamente qualquer PC moderno. Em 2017, estamos vendo as primeiras conseqüências disso.

Até mesmo a Microsoft precisa de um pouco de previsão

Seria fácil apontar para a Microsoft e dizer que todos precisam aprender com a Trustworthy Computing Initiative, da Microsoft, que começou nos dias do Windows XP.
Seria fácil apontar para a Microsoft e dizer que todos precisam aprender com a Trustworthy Computing Initiative, da Microsoft, que começou nos dias do Windows XP.

Mas mesmo a Microsoft tem sido um pouco desleixada este ano. Não se trata apenas de brechas de segurança normais, como um buraco de execução de código remoto desagradável no Windows Defender, mas problemas que a Microsoft deveria facilmente ter percebido.

As desagradáveis epidemias de malware WannaCry e Petya em 2017 se espalharam usando falhas de segurança no antigo protocolo SMBv1. Todos sabiam que esse protocolo era antigo e vulnerável, e a Microsoft até recomendou desativá-lo. Mas, apesar de tudo isso, ainda era habilitado por padrão no Windows 10 até a atualização de criadores de outono. E só foi desativado porque os ataques massivos levaram a Microsoft a finalmente resolver o problema.

Isso significa que a Microsoft se preocupa tanto com a compatibilidade legada que vai abrir os usuários do Windows para atacar, em vez de desativar proativamente os recursos que poucas pessoas precisam. A Microsoft nem precisou removê-lo, apenas desative-o por padrão! As organizações poderiam facilmente reativá-lo para fins de legado, e os usuários domésticos não seriam vulneráveis a duas das maiores epidemias de 2017. A Microsoft precisa da perspicácia para remover recursos como esse antes que eles causem problemas tão sérios.

Essas empresas não são as únicas com problemas, é claro. Em 2017, a Lenovo finalmente se estabeleceu com a Comissão Federal de Comércio dos EUA sobre a instalação do software man-in-the-middle “Superfish” em PCs em 2015. A Dell também enviou um certificado de raiz que permitiria um ataque man-in-the-middle em 2015.

Isso tudo parece muito. Está na hora de todos os envolvidos se preocuparem mais com a segurança, mesmo que tenham que adiar alguns recursos novos e brilhantes. Fazer isso pode não atrair manchetes … mas evitará as manchetes que nenhum de nós quer ver.

Recomendado: