7Sep

Les entreprises de PC obtiennent Sloppy avec la sécurité

click fraud protection

Rien n'est parfaitement sécurisé, et nous n'éliminerons jamais toutes les vulnérabilités. Mais nous ne devrions pas voir autant de fautes que HP, Apple, Intel et Microsoft en 2017.

S'il vous plaît, les fabricants de PC: Passez du temps sur le travail ennuyeux pour sécuriser nos PC.Nous avons besoin de sécurité plus que nous avons besoin de nouvelles fonctionnalités brillantes.

Apple a laissé un trou béant dans macOS, et a fait un mauvais travail le corrigeant

Si c'était n'importe quelle autre année, les gens tiendraient les Mac d'Apple comme alternative au chaos de PC.Mais c'est en 2017, et Apple a eu l'erreur la plus amateur, la plus négligée de tous, alors commençons là.

La dernière version d'Apple, appelée "High Sierra", avait un trou de sécurité béant qui permettait aux attaquants de se connecter rapidement en tant que root et d'accéder à votre PC en essayant de se connecter à plusieurs reprises sans mot de passe. Cela pourrait se produire à distance via le partage d'écran, et il pourrait même contourner le cryptage FileVault utilisé pour sécuriser vos fichiers.

instagram viewer

Pire encore, les patches d'Apple se sont précipités pour résoudre ce problème n'a pas nécessairement résolu le problème. Si vous installiez une autre mise à jour par la suite( avant que le trou de sécurité ne soit trouvé), le trou serait rouvert - le correctif d'Apple n'était inclus dans aucune autre mise à jour du système d'exploitation. Donc, non seulement c'était une mauvaise erreur dans High Sierra, mais la réponse d'Apple - bien que rapide - était un gâchis.

C'est une erreur incroyablement mauvaise d'Apple. Si Microsoft avait un tel problème sous Windows, les dirigeants d'Apple prendraient des photos de pot chez Windows dans des présentations pour les années à venir.

Apple a trop longtemps navigué sur la réputation de sécurité du Mac, même si les Mac sont encore moins sûrs que les PC Windows de manière fondamentale. Par exemple, les UE n'ont toujours pas UEFI Secure Boot pour empêcher les attaquants de falsifier le processus de démarrage, comme Windows PC l'ont fait depuis Windows 8. La sécurité par obscurité ne va plus voler pour Apple, et ils doivent l'utiliseren haut

Le logiciel pré-installé de HP est un désordre absolu

HP n'a pas eu une bonne année. Leur pire problème, que j'ai personnellement rencontré sur mon ordinateur portable, était le keylogger Conexant. De nombreux ordinateurs portables HP sont livrés avec un pilote audio qui enregistre toutes les pressions sur un fichier MicTray.log sur l'ordinateur, que tout le monde peut voir( ou voler).Il est absolument fou que HP n'attraperait pas ce code de débogage avant qu'il ne soit livré sur PC.Il n'était même pas caché - il créait activement un fichier keylogger!

Il y a eu d'autres problèmes moins sérieux sur les PC HP.La controverse HP Touchpoint Manager n'était pas tout à fait un "logiciel espion" comme beaucoup de revendeurs, mais HP a échoué à communiquer avec ses clients à propos du problème, et le logiciel Touchpoint Manager était toujours un programme inutilenécessaire pour les ordinateurs domestiques.

Et pour couronner le tout, les ordinateurs portables HP avaient encore un autre keylogger installé par défaut dans le cadre des pilotes de pavé tactile Synaptics. Celui-ci n'est pas aussi ridicule que Conexant - il est désactivé par défaut et ne peut pas être activé sans un accès administrateur - mais il pourrait aider les pirates à échapper à la détection par les outils anti-logiciels malveillants s'ils veulent keylog un ordinateur portable HP.Pire encore, la réponse de HP implique que d'autres fabricants de PC peuvent avoir le même pilote avec le même keylogger. Il peut donc être un problème dans l'ensemble de l'industrie du PC.

Le processeur secret d'Intel au sein d'un processeur est criblé de trous

Le moteur de gestion d'Intel est un petit système d'exploitation à boîtier fermé qui fait partie de tous les chipsets Intel modernes. Tous les PC ont Intel Management Engine dans une certaine configuration, même les Mac modernes.

En dépit de la pression apparente d'Intel pour la sécurité par l'obscurité, nous avons constaté de nombreuses failles de sécurité dans Intel Management Engine cette année. Plus tôt en 2017, il y avait une vulnérabilité qui permettait l'accès à distance à l'administration sans mot de passe. Heureusement, cela ne s'appliquait qu'aux ordinateurs sur lesquels la technologie AMT( Active Management Technology) d'Intel était activée, de sorte qu'elle n'affecte pas les PC des utilisateurs à domicile.

Depuis lors, cependant, nous avons vu une série d'autres failles de sécurité qui devaient être corrigées dans pratiquement tous les PC.Beaucoup de PC affectés n'ont toujours pas de correctifs disponibles pour eux.

Cela est particulièrement grave car Intel refuse de permettre aux utilisateurs de désactiver rapidement Intel Management Engine avec un paramètre de microprogramme UEFI( BIOS).Si vous avez un PC avec l'Intel ME que le fabricant ne mettra pas à jour, vous n'avez pas de chance et vous aurez un PC vulnérable pour toujours. .. eh bien, jusqu'à ce que vous en achetiez un nouveau.

Dans la hâte d'Intel de lancer leur propre logiciel d'administration à distance qui peut fonctionner même quand un PC est éteint, ils ont introduit une cible juteuse pour les attaquants de compromettre. Les attaques contre le moteur Intel Management fonctionneront sur pratiquement tous les PC modernes. En 2017, nous en voyons les premières conséquences.

Même Microsoft a besoin d'un peu de prévoyance

Il serait facile de pointer vers Microsoft et de dire que tout le monde a besoin d'apprendre de l'initiative Microsoft Trustworthy Computing, qui a débuté sous Windows XP.

Mais même Microsoft a été un peu négligé cette année. Il ne s'agit pas seulement de trous de sécurité normaux comme un trou d'exécution de code à distance dans Windows Defender, mais des problèmes que Microsoft aurait dû facilement voir venir.

Les épouvantables épidémies de logiciels malveillants WannaCry et Petya en 2017 se propagent à l'aide de failles de sécurité dans l'ancien protocole SMBv1.Tout le monde savait que ce protocole était ancien et vulnérable, et Microsoft a même recommandé de le désactiver. Mais, malgré tout cela, il était encore activé par défaut sur Windows 10 jusqu'à la mise à jour Fall Creators. Et il n'a été désactivé que parce que les attaques massives ont poussé Microsoft à enfin régler le problème.

Cela signifie que Microsoft se soucie tellement de la compatibilité héritée qu'il ouvrira les utilisateurs Windows pour attaquer plutôt que de désactiver de manière proactive les fonctionnalités dont peu de gens ont besoin. Microsoft n'a même pas besoin de le supprimer - il suffit de le désactiver par défaut! Les organisations auraient pu facilement le réactiver à des fins héritées, et les utilisateurs à domicile n'auraient pas été vulnérables à deux des plus grandes épidémies de 2017.Microsoft a besoin de la prévoyance pour supprimer les fonctionnalités de ce type avant qu'ils ne causent de tels problèmes majeurs.

Ces entreprises ne sont pas les seules à avoir des problèmes, bien sûr. En 2017, Lenovo s'est finalement installé auprès de la Federal Trade Commission des États-Unis pour installer le logiciel «Superfish» sur PC en 2015. Dell a également livré un certificat racine qui permettrait une attaque de l'homme du milieu.en 2015.

Tout cela semble juste trop. Il est temps que tout le monde participe à la sécurité, même s'il doit retarder certaines nouvelles fonctionnalités. Ce faisant, vous risquez de ne pas faire la une des journaux. .. mais cela empêchera les manchettes que personne ne veut voir.

Crédit d'image: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com