Le aziende di PC stanno diventando sciatte con la sicurezza

Dec 11, 2024
Privacy e sicurezza
CONTENUTO UNCACHED

Niente è perfettamente sicuro e non elimineremo mai ogni vulnerabilità disponibile. Ma non dovremmo vedere tanti errori sciatti come abbiamo visto da HP, Apple, Intel e Microsoft nel 2017.

Per favore, produttori di PC: dedica del tempo al noioso lavoro per rendere sicuri i nostri PC. Abbiamo bisogno di sicurezza più di quanto abbiamo bisogno di nuove e brillanti funzionalità.

Apple ha lasciato un vuoto in macOS e ha fatto un pessimo lavoro riparandolo

Se questo fosse un altro anno, le persone terrebbero in piedi i Mac di Apple come alternativa al caos dei PC. Ma questo è il 2017 e Apple ha commesso l'errore più amatoriale e sciatto di tutti, quindi iniziamo da lì.

RELAZIONATO: L'enorme bug di macOS consente l'accesso root senza password. Ecco la soluzione

L'ultima versione di macOS di Apple, nota come "High Sierra", aveva l'estensione spalancato buco di sicurezza Ciò ha consentito agli aggressori di accedere rapidamente come root e ottenere l'accesso completo al PC, semplicemente tentando di accedere alcune volte senza password. Ciò potrebbe accadere da remoto tramite Condivisione schermo e potrebbe persino aggirare il file Crittografia FileVault utilizzato per proteggere i tuoi file.

Peggio ancora, le patch che Apple si è precipitata a risolvere questo problema non hanno necessariamente risolto il problema. Se hai installato un altro aggiornamento in seguito (da prima che fosse trovato il buco di sicurezza), il buco si sarebbe riaperto: la patch di Apple non è stata inclusa in nessun altro aggiornamento del sistema operativo. Quindi non solo è stato un brutto errore in High Sierra in primo luogo, ma la risposta di Apple, sebbene abbastanza rapida, è stata un disastro.

Questo è un errore incredibilmente brutto da parte di Apple. Se Microsoft avesse avuto un problema del genere in Windows, i dirigenti Apple avrebbero preso in giro Windows nelle presentazioni per gli anni a venire.

Per troppo tempo Apple ha continuato a conquistare la reputazione di sicurezza del Mac, anche se i Mac sono ancora meno sicuri dei PC Windows in alcuni modi fondamentali. Ad esempio, i Mac non lo hanno ancora Avvio protetto UEFI per impedire agli aggressori di manomettere il processo di avvio, come hanno fatto i PC Windows da Windows 8. La sicurezza per oscurità non volerà più per Apple e devono intensificarla.

Il software preinstallato di HP è un vero disastro

RELAZIONATO: Come verificare se il tuo laptop HP ha il keylogger Conexant

HP non ha avuto un buon anno. Il loro peggior problema, che ho sperimentato personalmente sul mio laptop, era il keylogger Conexant . Molti laptop HP venivano forniti con un driver audio che registrava tutte le pressioni di tasti in un file MicTray.log sul computer, che chiunque poteva visualizzare (o rubare). È assolutamente folle che HP non rilevi questo codice di debug prima che venga distribuito sui PC. Non era nemmeno nascosto: stava creando attivamente un file keylogger!

Ci sono stati anche altri problemi meno seri nei PC HP. Il HP Touchpoint Manager la controversia non era proprio uno "spyware" come molti media sostenevano, ma HP non riuscì a comunicare con i suoi clienti sul problema e il software Touchpoint Manager era ancora un programma inutile che consumava CPU che non è necessario per i computer di casa .

E per finire, i laptop HP lo avevano ancora un altro keylogger installato per impostazione predefinita come parte dei driver del touchpad Synaptics. Questo non è così ridicolo come Conexant: è disattivato per impostazione predefinita e non può essere abilitato senza l'accesso dell'amministratore, ma potrebbe aiutare gli aggressori a eludere il rilevamento da parte degli strumenti antimalware se volessero inserire un laptop HP. Peggio ancora, La risposta di HP implica che altri produttori di PC possano avere lo stesso driver con lo stesso keylogger. Quindi potrebbe essere un problema nel più ampio settore dei PC.

Il processore segreto di Intel all'interno di un processore è pieno di buchi

Intel's Management Engine è un piccolo sistema operativo black box closed-source che fa parte di tutti i moderni chipset Intel. Tutti i PC hanno Intel Management Engine in alcune configurazioni, anche i Mac moderni.

Nonostante l'apparente spinta di Intel per la sicurezza dall'oscurità, quest'anno abbiamo visto molte vulnerabilità di sicurezza nell'Intel Management Engine. All'inizio del 2017, era presente una vulnerabilità che consentiva l'accesso all'amministrazione remota senza password. Per fortuna, questo si applicava solo ai PC su cui era attivata la tecnologia AMT (Active Management Technology) di Intel, quindi non avrebbe influito sui PC degli utenti domestici.

Da allora, tuttavia, abbiamo visto una serie di altre falle di sicurezza che dovevano essere corrette praticamente in ogni PC. Molti dei PC interessati non hanno ancora rilasciato patch per loro.

Ciò è particolarmente negativo perché Intel si rifiuta di consentire agli utenti di disabilitare rapidamente Intel Management Engine con un'impostazione del firmware UEFI (BIOS). Se hai un PC con Intel ME che il produttore non aggiorna, sei sfortunato e avrai un PC vulnerabile per sempre ... beh, finché non ne acquisti uno nuovo.

Nella fretta di Intel di lanciare il proprio software di amministrazione remota che può funzionare anche quando un PC è spento, hanno introdotto un succoso bersaglio per gli aggressori da compromettere. Gli attacchi contro il motore di gestione Intel funzioneranno praticamente su qualsiasi PC moderno. Nel 2017 ne stiamo assistendo alle prime conseguenze.

Anche Microsoft ha bisogno di un po 'di lungimiranza

RELAZIONATO: Come disabilitare SMBv1 e proteggere il tuo PC Windows dagli attacchi

Sarebbe facile indicare Microsoft e dire che tutti hanno bisogno di imparare Trustworthy Computing Initiative di Microsoft , iniziato nei giorni di Windows XP.

Ma anche Microsoft è stata un po 'sciatta quest'anno. Non si tratta solo di normali buchi di sicurezza come un brutto esecuzione di codice remoto buco in Windows Defender, ma i problemi che Microsoft avrebbe dovuto facilmente vedere in arrivo.

Il cattivo Voglio piangere e Petya epidemie di malware nel 2017 si sono diffuse entrambe utilizzando falle nella sicurezza l'antico protocollo SMBv1 . Tutti sapevano che questo protocollo era vecchio e vulnerabile e Microsoft consigliava persino di disabilitarlo. Ma, nonostante tutto, era ancora abilitato per impostazione predefinita su Windows 10 fino al Aggiornamento autunnale dei creatori . Ed è stato disabilitato solo perché i massicci attacchi hanno spinto Microsoft ad affrontare finalmente il problema.

Ciò significa che Microsoft si preoccupa così tanto della compatibilità legacy che aprirà gli utenti di Windows ad attaccare piuttosto che disabilitare proattivamente le funzionalità di cui poche persone hanno bisogno. Microsoft non ha nemmeno dovuto rimuoverlo, basta disabilitarlo per impostazione predefinita! Le organizzazioni avrebbero potuto facilmente riattivarlo per scopi legacy e gli utenti domestici non sarebbero stati vulnerabili a due delle più grandi epidemie del 2017. Microsoft ha bisogno di lungimiranza per rimuovere funzionalità come questa prima che causino problemi così gravi.


Ovviamente queste aziende non sono le uniche ad avere problemi. Il 2017 ha visto Lenovo finalmente stabilirsi con la US Federal Trade Commission per l'installazione di Software man-in-the-middle "Superfish" sui PC nel 2015. Dell ha anche distribuito un file certificato radice ciò consentirebbe un attacco man-in-the-middle nel 2015.

Sembra tutto troppo. È giunto il momento che tutti i soggetti coinvolti diventino più seri riguardo alla sicurezza, anche se devono ritardare alcune nuove brillanti funzionalità. In questo modo potresti non catturare i titoli ... ma impedirai ai titoli che nessuno di noi vuole vedere.

Credito immagine: ja-immagini /Shutterstock.com, PhuShutter /Shutterstock.com

PC Companies Are Getting Sloppy With Security

SONY 'had Really Sloppy Security'

Computer Security

Mac Or PC: Which Is Safer - Dr Eric Cole’s Security Tips

How To Secure Your PC From Viruses, Trojans & Worms | IT Security For Beginners Part 2

CISSP Security Assessment And Testing


Privacy e sicurezza - Articoli più popolari

Il tuo smartphone ha uno speciale chip di sicurezza. Ecco come funziona

Privacy e sicurezza Oct 23, 2025

CONTENUTO UNCACHED I nuovi telefoni Pixel 3 di Google hanno un " Titan M "Chip di sicurezza. Apple ha qualcosa di simile con il suo "Secure Enclave" su iPho..


Come rendere più preciso il lettore di impronte digitali del tuo telefono

Privacy e sicurezza Jul 13, 2025

CONTENUTO UNCACHED I lettori di impronte digitali sui telefoni hanno reso i dispositivi più sicuri e più veloci da sbloccare, almeno quando funzionano al primo tentativo. Se hai..


Cosa fare se il tuo Mac viene rubato

Privacy e sicurezza Nov 21, 2024

Il furto del tuo Mac potrebbe sembrare la fine del mondo, ma ci sono alcuni passaggi che puoi compiere per provare a recuperarlo o, in caso contrario, presentare una richiesta di ri..


Qual è il miglior servizio di backup online?

Privacy e sicurezza Mar 30, 2025

CONTENUTO UNCACHED Utilizzando un servizio di backup in linea per eseguire il backup del computer non è solo conveniente, protegge i tuoi dati da grandi incidenti ..


Come proteggere i file dal ransomware con il nuovo "accesso controllato alle cartelle" di Windows Defender

Privacy e sicurezza Oct 18, 2025

Fall Creators Update di Windows 10 include una nuova funzionalità di Windows Defender progettata per proteggere i tuoi file da ransomware . Si chiama "Ac..


Come vedere quali servizi offrono un film o uno spettacolo per lo streaming

Privacy e sicurezza Mar 6, 2025

CONTENUTO UNCACHED Ai tempi antichi, quando volevi un film, ti alzavi dal divano e andavi al negozio di video. Certo, dovevi uscire di casa e parlare con una persona (cose che nes..


Come utilizzare la nuova vista divisa di Safari su iPad in iOS 10

Privacy e sicurezza Sep 19, 2025

CONTENUTO UNCACHED Split View di Safari è una nuova funzionalità di iOS 10 che ti consente di visualizzare due finestre di Safari una accanto all'altra sul tuo iPad. È simile a..


Come ottenere autorizzazioni complete per modificare le chiavi di registro protette

Privacy e sicurezza Jul 5, 2025

Parliamo di molte cose interessanti qui su How-To Geek che puoi fare modificando il registro di Windows. Di tanto in tanto, tuttavia, ti imbatterai in una chiave o un valor..


Categorie