Molimo, proizvođači računala: Provedite vrijeme na dosadnom radu kako bi naša računala bila sigurna. Trebamo više sigurnosti nego što trebamo sjajne nove značajke.
Apple je ostavio bušotinu za skidanje u MACOS-u i učinio ga je loše
Appleova najnovija inačica macOS-a, poznata kao "High Sierra", imala je otvorenu sigurnosnu rupu koja je omogućila napadačima da se brzo prijavljuju kao korijen i dobivaju puni pristup računalu - samo se pokušaju prijaviti nekoliko puta bez lozinke. To se može dogoditi na daljinu putem dijeljenja zaslona i može čak zaobići FileVault šifriranje koje se koristi za osiguranje datoteka.
Još gore, zakrpe koje je Apple potrudio izbrisati ovo nije nužno otklonio problem. Ako ste kasnije instalirali drugu nadogradnju (od prije pronađene sigurnosne rupice), ponovo će otvoriti rupu - Appleova zakrpa nije se uključila u druge ažuriranja OS-a. Dakle, ne samo da je to bila loša pogreška u High Sierra, ali Appleov odgovor - iako prilično brz - bio je nered.
Ovo je nevjerojatno loša pogreška od Applea. Ako je Microsoft imao takav problem u sustavu Windows, Appleovi rukovoditelji bi u godinama koje dolaze trebali snimati snimke u Windowsima.
Predugo je Apple preminuo na reputaciji Macove sigurnosti, iako su Macovi još uvijek manje sigurni od Windows računala na nekoliko osnovnih načina. Na primjer, Macovi još uvijek nemaju UEFI Secure Boot kako bi spriječili napadače da neovlašteni proces čizma, kao što Windows računala imaju od Windows 8. Sigurnost od strane opskurne neće više letjeti za Apple, a oni moraju to korak gore.
HP-ov unaprijed instalirani softver je apsolutno nered
Bilo je i drugih, manje ozbiljnih problema u HP-ovim računalima. Policija protiv HP Touchpoint Managera nije bila prilično "špijunski softver", kao što se tvrdilo puno medija, no HP nije uspio komunicirati sa svojim kupcima o problemu, a softver Touchpoint Manager je još uvijek bio beskoristan, program za zaštitu od CPU-a koji nije nužna za kućna računala.
I na vrh sve to, HP prijenosna računala imali još jedan keylogger instaliran po defaultu kao dio Synaptics touchpad vozača. Ovo nije sasvim smiješno kao Conexant - on je deaktiviran prema zadanim postavkama i ne može se omogućiti bez administratorskog pristupa - ali to bi moglo pomoći napadačima da izbjegnu otkrivanje antimalarijskih alata ako žele keylog HP prijenosnog računala. Još gore, HP-ov odgovor podrazumijeva da drugi proizvođači računala mogu imati isti upravljački program s istim keyloggerom. Znači, to može biti problem diljem šireg PC industrije.
Intelov tajni procesor - Unutarnji procesor je prepun rupa
Unatoč Intelovom prividnom potiskivanju zbog sigurnosti, vidjeli smo mnoge sigurnosne propuste u Intel Management Engineu ove godine. Ranije u 2017. godini došlo je do ranjivosti koja je omogućila pristup udaljenoj administraciji bez zaporke. Srećom, ovo se odnosi samo na računala koja su aktivirala Intelovu aktivnu tehnologiju upravljanja (AMT), tako da neće utjecati na računala kućnih korisnika.
Od tada smo vidjeli hrpu drugih sigurnosnih rupa koje su trebale biti zakrpe u gotovo svakom računalu. Mnogi od pogođenih računala još uvijek nisu imali zakrpa izdana za njih još.
To je osobito loše jer Intel odbija dopustiti korisnicima da brzo onemogućuju Intel Management Engine s postavkom UEFI firmware (BIOS). Ako imate računalo s Intelom ME koje proizvođač neće ažurirati, nemate sreće i imati će ranjivo računalo zauvijek … dobro, sve dok ne kupite novu.
U Intelovoj žurbi za pokretanjem vlastitog daljinskog upravljačkog softvera koji može raditi čak i kada se računalo isključi, uveli su sočan cilj napadača na kompromis. Napadi protiv Intelovog upravljačkog motora će raditi na gotovo svim suvremenim računalima. Godine 2017. vidimo prve posljedice toga.
Čak i Microsoft treba malo predvidjeti
Ali čak i Microsoft je ove godine bio malo neuredan. Ovo nije samo o uobičajenim sigurnosnim rupama poput neugodne rupu izvršavanja koda u programu Windows Defender, već problemi koje je Microsoft trebao lako vidjeti.
Neugodne epidemije WannaCry i Petya zlonamjernih programa u 2017. godini raširene su pomoću sigurnosnih rupa u drevnom SMBv1 protokolu. Svi su znali da je taj protokol bio star i ranjiv, a Microsoft je čak preporučio njegovo onemogućivanje. Ali, unatoč svemu tome, bilo je još uvijek omogućeno prema zadanim postavkama na sustavu Windows 10 do ažuriranja autora pada. A to je samo onemogućeno jer su masivni napadi potaknuli tvrtku Microsoft da konačno riješi problem.
To znači da Microsoft toliko brine o naslijeđenoj kompatibilnosti da će korisnici sustava Windows otvarati napad, a ne proaktivno onemogućiti značajke koje su vrlo malo ljudi potrebne. Microsoft je nije ni morao ukloniti - samo ga onemogućite prema zadanim postavkama! Organizacije su ga mogle jednostavno omogućiti za naslijeđene svrhe, a kućni korisnici ne bi bili izloženi dvjema najvećim epidemijama 2017. godine. Microsoft treba predvidjeti uklanjanje takvih značajki prije nego što uzrokuju takve velike probleme.
Naravno, te tvrtke nisu jedine koje imaju problema. 2017 je Lenovo konačno rješavao američku saveznu komisiju za trgovinu tijekom instalacije softvera "Superfish" u računalima u 2015. godini. Dell je također poslao certifikat korijena koji bi omogućio napad na čovjeka u sredini 2015.
Sve to jednostavno izgleda previše. Vrijeme je da svi uključeni postanu ozbiljniji u pogledu sigurnosti, čak i ako moraju odgoditi neke sjajne nove značajke. To ne bi moglo zgrabiti naslove … ali to će spriječiti naslove koje nitko od nas ne želi vidjeti.