PC-Unternehmen werden mit der Sicherheit schlampig

Inhaltsverzeichnis:

Video: PC-Unternehmen werden mit der Sicherheit schlampig

Video: PC-Unternehmen werden mit der Sicherheit schlampig
Video: Fotos-Mediathek auslagern bei vollem Mac-Speicher (Tutorial) 2024, März
PC-Unternehmen werden mit der Sicherheit schlampig
PC-Unternehmen werden mit der Sicherheit schlampig
Anonim
Nichts ist absolut sicher und wir werden niemals jede Schwachstelle draußen beseitigen. Aber wir sollten nicht so viele schlampige Fehler sehen, wie wir es von HP, Apple, Intel und Microsoft im Jahr 2017 gesehen haben.
Nichts ist absolut sicher und wir werden niemals jede Schwachstelle draußen beseitigen. Aber wir sollten nicht so viele schlampige Fehler sehen, wie wir es von HP, Apple, Intel und Microsoft im Jahr 2017 gesehen haben.

Bitte, PC-Hersteller: Nehmen Sie sich Zeit für die langweilige Arbeit, um unsere PCs sicherer zu machen. Wir brauchen Sicherheit mehr als wir neue, glänzende Funktionen benötigen.

Apple hat ein lückenhaftes Loch in macOS hinterlassen und eine schlechte Arbeit beim Patchen gemacht

Wenn dies ein anderes Jahr wäre, würden die Leute Macs von Apple als Alternative zum PC-Chaos hochhalten. Aber dies ist das Jahr 2017, und Apple hatte den amateurhaftesten, schlampigsten Fehler von allen - also fangen wir dort an.
Wenn dies ein anderes Jahr wäre, würden die Leute Macs von Apple als Alternative zum PC-Chaos hochhalten. Aber dies ist das Jahr 2017, und Apple hatte den amateurhaftesten, schlampigsten Fehler von allen - also fangen wir dort an.

Apples neueste Version von macOS, bekannt als "High Sierra", hatte eine klaffende Sicherheitslücke, die es Angreifern ermöglichte, sich schnell als root anzumelden und uneingeschränkten Zugriff auf Ihren PC zu erhalten - einfach durch ein paar Mal ohne Kennwort. Dies kann aus der Ferne über die Bildschirmfreigabe erfolgen und sogar die zum Schutz Ihrer Dateien verwendete FileVault-Verschlüsselung umgehen.

Schlimmer noch, die Patches, die Apple herausgeholt hat, um das Problem zu beheben, haben das Problem nicht notwendigerweise behoben. Wenn Sie anschließend ein anderes Update installiert haben (vor der Suche nach der Sicherheitslücke), würde die Lücke wieder geöffnet - der Patch von Apple wurde nicht in andere Betriebssystem-Updates aufgenommen. Es war also nicht nur in erster Linie ein schwerer Fehler in High Sierra, sondern Apples Antwort war zwar ziemlich schnell, aber ein Durcheinander.

Dies ist ein unglaublich schlimmer Fehler von Apple. Wenn Microsoft ein solches Problem unter Windows hatte, würden Apple-Führungskräfte in den nächsten Jahren in Präsentationen Potenziale bei Windows machen.

Apple hat den Sicherheitsruf des Mac schon viel zu lange in den Griff bekommen, auch wenn Macs in mancher Hinsicht immer noch weniger sicher sind als Windows-PCs. Zum Beispiel haben Macs immer noch keinen UEFI Secure Boot, um Angreifer daran zu hindern, den Bootvorgang zu manipulieren, wie es Windows-PCs seit Windows 8 bereits getan haben. Sicherheit durch Unbekanntheit wird für Apple nicht mehr fliegen, und sie müssen einen Schritt tun oben.

Die vorinstallierte Software von HP ist ein absolutes Durcheinander

HP hatte kein gutes Jahr. Das schlimmste Problem, das ich persönlich auf meinem Laptop hatte, war der Conexant-Keylogger. Viele HP Laptops wurden mit einem Audiotreiber ausgeliefert, der alle Tastendrücke in einer MicTray.log-Datei auf dem Computer protokollierte, die von jedermann eingesehen (oder gestohlen) werden konnte. Es ist absolut verrückt, dass HP diesen Debug-Code nicht vor dem Versand auf PCs erkennt. Es wurde nicht einmal versteckt - es wurde aktiv eine Keylogger-Datei erstellt!
HP hatte kein gutes Jahr. Das schlimmste Problem, das ich persönlich auf meinem Laptop hatte, war der Conexant-Keylogger. Viele HP Laptops wurden mit einem Audiotreiber ausgeliefert, der alle Tastendrücke in einer MicTray.log-Datei auf dem Computer protokollierte, die von jedermann eingesehen (oder gestohlen) werden konnte. Es ist absolut verrückt, dass HP diesen Debug-Code nicht vor dem Versand auf PCs erkennt. Es wurde nicht einmal versteckt - es wurde aktiv eine Keylogger-Datei erstellt!

Es gab auch andere, weniger schwerwiegende Probleme bei HP PCs. Die HP Touchpoint Manager-Kontroverse war nicht ganz "Spyware", wie viele Medienunternehmen behaupteten, aber HP konnte nicht mit seinen Kunden über das Problem kommunizieren, und die Touchpoint Manager-Software war immer noch ein nutzloses CPU-Hogging-Programm, das es nicht ist notwendig für Heimcomputer.

Um das Ganze abzurunden, wurde bei HP Laptops standardmäßig ein weiterer Keylogger als Teil der Synaptics-Touchpad-Treiber installiert. Dies ist nicht ganz so lächerlich wie Conexant - es ist standardmäßig deaktiviert und kann nicht ohne Administratorzugriff aktiviert werden -, es könnte jedoch Angreifern helfen, der Erkennung durch Antimalwaretools zu entgehen, wenn sie einen HP Laptop keyloggen möchten. Schlimmer noch, die Reaktion von HP impliziert, dass andere PC-Hersteller möglicherweise denselben Treiber mit demselben Keylogger verwenden. Es kann also ein Problem für die gesamte PC-Industrie sein.

Der geheime Prozessor von Intel innerhalb eines Prozessors ist voller Löcher

Die Management Engine von Intel ist ein kleines, geschlossenes Black-Box-Betriebssystem, das Bestandteil aller modernen Intel-Chipsätze ist. Alle PCs verfügen über die Intel Management Engine, sogar moderne Macs.
Die Management Engine von Intel ist ein kleines, geschlossenes Black-Box-Betriebssystem, das Bestandteil aller modernen Intel-Chipsätze ist. Alle PCs verfügen über die Intel Management Engine, sogar moderne Macs.

Trotz des offensichtlichen Drucks von Intel auf Sicherheit durch Unbekanntheit haben wir in diesem Jahr viele Sicherheitslücken in der Intel Management Engine gesehen. Zu Beginn des Jahres 2017 gab es eine Sicherheitsanfälligkeit, die den Fernadministrationszugriff ohne Kennwort erlaubte. Glücklicherweise galt dies nur für PCs, auf denen die Active Management Technology (AMT) von Intel aktiviert war. Dies betrifft also nicht die PCs von Heimanwendern.

Seitdem haben wir jedoch eine Reihe weiterer Sicherheitslücken gesehen, die in praktisch jedem PC gepatcht werden mussten. Für viele der betroffenen PCs wurden noch keine Patches veröffentlicht.

Dies ist besonders schlimm, weil Intel es Benutzern nicht gestattet, die Intel Management Engine mit einer UEFI-Firmware (BIOS) -Einstellung schnell zu deaktivieren. Wenn Sie einen PC mit Intel ME haben, der vom Hersteller nicht aktualisiert wird, haben Sie kein Glück und haben einen verwundbaren PC für immer… bis Sie einen neuen kaufen.

In der Eile von Intel, eine eigene Remote-Administrationssoftware zu starten, die auch bei ausgeschaltetem PC funktioniert, haben sie ein scharfes Ziel für Angreifer geschaffen, um Kompromisse einzugehen. Angriffe gegen die Intel Management Engine funktionieren auf praktisch jedem modernen PC. 2017 sehen wir erste Konsequenzen.

Sogar Microsoft braucht ein wenig Weitsicht

Es wäre leicht, auf Microsoft hinzuweisen und zu sagen, dass jeder von der Microsoft Trustworthy Computing Initiative lernen muss, die in den Tagen von Windows XP begann.
Es wäre leicht, auf Microsoft hinzuweisen und zu sagen, dass jeder von der Microsoft Trustworthy Computing Initiative lernen muss, die in den Tagen von Windows XP begann.

Aber auch Microsoft war dieses Jahr ein bisschen schlampig. Hierbei handelt es sich nicht nur um normale Sicherheitslücken wie eine böse Remote-Code-Ausführungslücke in Windows Defender, aber Probleme, die Microsoft hätte erwarten können.

Die bösen WannaCry- und Petya-Malware-Epidemien im Jahr 2017 verbreiteten sich durch Sicherheitslücken im alten SMBv1-Protokoll. Jeder wusste, dass dieses Protokoll alt und anfällig ist, und Microsoft empfahl sogar, es zu deaktivieren. Aber trotz allem war es immer noch standardmäßig aktiviert unter Windows 10 bis zum Fall Creators Update. Und es wurde nur deaktiviert, weil die massiven Angriffe Microsoft dazu veranlasst haben, das Problem endlich zu lösen.

Dies bedeutet, dass sich Microsoft so sehr um die Kompatibilität von älteren Versionen kümmert, dass Windows-Benutzer für Angriffe geöffnet werden können, anstatt nur wenige Funktionen proaktiv zu deaktivieren. Microsoft musste es nicht einmal entfernen, sondern standardmäßig deaktivieren! Organisationen hätten es für ältere Zwecke problemlos wieder aktivieren können, und Heimanwender wären nicht anfällig für zwei der größten Epidemien von 2017 gewesen. Microsoft braucht vorausschauende Funktionen, um Features wie diese zu entfernen, bevor sie solche Probleme verursachen.

Diese Unternehmen sind natürlich nicht die einzigen, die Probleme haben. 2017 hat sich Lenovo schließlich mit der US Federal Trade Commission für die Installation der Man-in-the-Middle-Software „Superfish“im Jahr 2015 auf PCs geeinigt. Dell hat auch ein Stammzertifikat geliefert, das einen Man-in-the-Middle-Angriff ermöglichen würde im Jahr 2015.

Das alles scheint einfach zu viel. Es ist an der Zeit, dass sich alle Beteiligten mehr mit der Sicherheit beschäftigen, auch wenn sie einige glänzende neue Funktionen verzögern müssen. Dadurch werden möglicherweise keine Schlagzeilen erfasst … aber es verhindert die Schlagzeilen, die keiner von uns sehen möchte.

Empfohlen: