Pagina inicial » como » Empresas de PC estão ficando desleixadas com a segurança

    Empresas de PC estão ficando desleixadas com a segurança

    Nada é perfeitamente seguro e nunca eliminamos todas as vulnerabilidades. Mas não devemos ver tantos erros desleixados como os que vimos na HP, Apple, Intel e Microsoft em 2017.

    Por favor, fabricantes de PC: Passe algum tempo no trabalho chato para tornar nossos PCs seguros. Precisamos de segurança mais do que precisamos de novos recursos brilhantes.

    Apple deixou um buraco no macOS, e fez um trabalho ruim em consertá-lo

    Se este fosse outro ano, as pessoas estariam mantendo os Macs da Apple como uma alternativa ao caos do PC. Mas isso é 2017, e a Apple teve o erro mais amador e desleixado de todos, então vamos começar por aí.

    A versão mais recente da Apple do MacOS, conhecida como "High Sierra", tinha uma falha de segurança que permitia aos invasores entrar rapidamente como root e ter acesso total ao seu PC - apenas tentando entrar algumas vezes sem uma senha. Isso poderia acontecer remotamente via Screen Sharing, e poderia até ignorar a criptografia FileVault usada para proteger seus arquivos.

    Pior ainda, os patches que a Apple correu para consertar isso não necessariamente resolveram o problema. Se você instalou outra atualização depois (antes que a falha de segurança fosse encontrada), ela reabriria o buraco - o patch da Apple não foi incluído em nenhuma outra atualização do sistema operacional. Portanto, não só foi um erro grave em High Sierra, mas a resposta da Apple - embora bastante rápida - foi uma bagunça.

    Este é um erro incrivelmente ruim da Apple. Se a Microsoft tivesse um problema como esse no Windows, os executivos da Apple estariam tirando fotos do pote no Windows em apresentações por anos a fio..

    A Apple está perdendo tempo na reputação de segurança do Mac, embora os Macs ainda sejam menos seguros que os PCs com Windows de algumas maneiras fundamentais. Por exemplo, os Macs ainda não possuem o UEFI Secure Boot para impedir que invasores adulterem o processo de inicialização, como ocorreu com os PCs Windows desde o Windows 8. A segurança por obscuridade não vai mais voar para a Apple, e eles precisam aumentá-la acima.

    O software pré-instalado da HP é uma bagunça absoluta

    A HP não teve um bom ano. Seu pior problema, que eu pessoalmente experimentei no meu laptop, foi o keylogger Conexant. Muitos laptops da HP eram fornecidos com um driver de áudio que registrava todos os pressionamentos de tecla em um arquivo MicTray.log no computador, que qualquer pessoa podia ver (ou roubar). É absolutamente louco que a HP não detecte este código de depuração antes de ser lançado em PCs. Não foi nem mesmo escondido, estava ativamente criando um arquivo keylogger!

    Houve outros problemas menos sérios nos PCs da HP também. A controvérsia do HP Touchpoint Manager não era exatamente “spyware” como muitos meios de comunicação alegavam, mas a HP falhou em comunicar-se com seus clientes sobre o problema, e o software Touchpoint Manager ainda era inútil e sem uso de CPU. necessário para computadores domésticos.

    E ainda por cima, os laptops HP tinham outro keylogger instalado por padrão como parte dos drivers do touchpad Synaptics. Este não é tão ridículo quanto o Conexant - ele é desativado por padrão e não pode ser habilitado sem acesso de administrador -, mas pode ajudar os invasores a evitar a detecção por ferramentas antimalware se quiserem digitar um laptop HP. Pior ainda, a resposta da HP implica que outros fabricantes de PCs podem ter o mesmo driver com o mesmo keylogger. Por isso, pode ser um problema em toda a indústria de PCs.

    O processador secreto da Intel dentro de um processador está repleto de buracos

    O Mecanismo de Gerenciamento da Intel é um pequeno sistema operacional de caixa-preta de código fechado que faz parte de todos os chipsets modernos da Intel. Todos os PCs têm o Intel Management Engine em alguma configuração, mesmo os Macs modernos.

    Apesar do aparente esforço da Intel para a segurança pela obscuridade, vimos muitas vulnerabilidades de segurança no Intel Management Engine este ano. No início de 2017, havia uma vulnerabilidade que permitia o acesso à administração remota sem uma senha. Felizmente, isso só se aplicava a PCs que tinham a Tecnologia de Gerenciamento Ativa (AMT) da Intel ativada, para que não afetasse os PCs dos usuários domésticos..

    Desde então, porém, vimos uma série de outras falhas de segurança que precisavam ser corrigidas em praticamente todos os PCs. Muitos dos PCs afetados ainda não tiveram patches liberados para eles ainda.

    Isso é particularmente ruim porque a Intel se recusa a permitir que os usuários desativem rapidamente o Intel Management Engine com uma configuração de firmware (BIOS) UEFI. Se você tem um PC com o Intel ME que o fabricante não atualiza, você está sem sorte e terá um PC vulnerável para sempre ... bem, até comprar um novo.

    Na pressa da Intel de lançar seu próprio software de administração remota que pode funcionar mesmo quando um PC é desligado, eles introduziram um alvo interessante para os invasores se comprometerem. Ataques contra o mecanismo Intel Management funcionará em praticamente qualquer PC moderno. Em 2017, estamos vendo as primeiras conseqüências disso.

    Até mesmo a Microsoft precisa de um pouco de previsão

    Seria fácil apontar para a Microsoft e dizer que todos precisam aprender com a Iniciativa de Computação Confiável da Microsoft, que começou nos dias do Windows XP..

    Mas mesmo a Microsoft tem sido um pouco desleixada este ano. Isso não se trata apenas de falhas de segurança normais, como um buraco de execução de código remoto no Windows Defender, mas problemas que a Microsoft deveria facilmente ver.

    As desagradáveis ​​epidemias de malware WannaCry e Petya em 2017 se espalharam usando falhas de segurança no antigo protocolo SMBv1. Todos sabiam que esse protocolo era antigo e vulnerável, e a Microsoft até recomendou desativá-lo. Mas, apesar de tudo isso, ainda era habilitado por padrão no Windows 10 até a atualização de criadores de outono. E só foi desativado porque os ataques massivos levaram a Microsoft a finalmente resolver o problema.

    Isso significa que a Microsoft se preocupa tanto com a compatibilidade legada que vai abrir os usuários do Windows para atacar, em vez de desativar proativamente os recursos que poucas pessoas precisam. A Microsoft nem precisou removê-lo - apenas desative-o por padrão! As organizações poderiam facilmente reativá-lo para fins de legado, e os usuários domésticos não seriam vulneráveis ​​a duas das maiores epidemias de 2017. A Microsoft precisa da perspicácia para remover recursos como esse antes que eles causem problemas tão sérios.


    Essas empresas não são as únicas com problemas, é claro. Em 2017, a Lenovo finalmente se estabeleceu com a Comissão Federal de Comércio dos EUA sobre a instalação do software man-in-the-middle “Superfish” em PCs em 2015. A Dell também enviou um certificado de raiz que permitiria um ataque man-in-the-middle em 2015.

    Isso tudo parece muito. Está na hora de todos os envolvidos ficarem mais sérios com a segurança, mesmo que tenham que adiar alguns recursos novos e brilhantes. Fazer isso pode não atrair manchetes ... mas evitará as manchetes que nenhum de nós quer ver.

    Crédito da imagem: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com