Vennligst PC-produsenter: Bruk tid på det kjedelige arbeidet for å sikre våre PCer. Vi trenger sikkerhet mer enn vi trenger skinnende nye funksjoner.
Apple forlot et hull i macOS, og hadde en dårlig jobb som lappte den
Apples nyeste versjon av MacOS, kjent som "High Sierra", hadde et gapende sikkerhetshull som tillot angripere å raskt logge på som root og få full tilgang til PCen din, bare ved å prøve å logge inn noen ganger uten et passord. Dette kan skje eksternt via skjermdeling, og det kan til og med omgå FileVault-kryptering som brukes til å sikre filene dine.
Verre ennå, patches Apple sprang ut for å fikse dette ikke nødvendigvis fikse problemet. Hvis du installerte en annen oppdatering etterpå (fra før sikkerhetshullet ble funnet), ville det åpne hullet igjen - Apples patch ble ikke inkludert i andre OS-oppdateringer. Så ikke bare var det en dårlig feil i High Sierra i første omgang, men Apples svar - mens det var ganske raskt - var et rot.
Dette er en utrolig dårlig feil fra Apple. Hvis Microsoft hadde et slikt problem i Windows, ville Apple-ledere ta potteskudd på Windows i presentasjoner i årene som kommer.
Apple har spilt på Macs sikkerhetsrekvisita for lenge, selv om Mac-maskiner fortsatt er mindre sikre enn Windows-PCer på noen grunnleggende måter. For eksempel har Macer fortsatt ikke UEFI Secure Boot for å hindre at angripere ødelegger oppstartsprosessen, ettersom Windows-PCer har hatt siden Windows 8. Sikkerhet ved uklarhet kommer ikke til å fly til Apple lenger, og de må trappe den opp.
HPs forhåndsinstallerte programvare er et absolutt rot
Det har også vært andre, mindre alvorlige problemer i HP-PCer. HP Touchpoint Manager-kontroversen var ikke helt "spionprogrammer" som mange medier, men HP mislyktes i å kommunisere med sine kunder om problemet, og Touchpoint Manager-programvaren var fortsatt et ubrukelig, CPU-hogging-program som ikke er nødvendig for hjemmedatamaskiner.
Og på toppen av alt, hadde HP bærbare datamaskiner enda en ny keylogger som standard installert som en del av Synaptics touchpad-drivere. Denne er ikke helt så latterlig som Conexant. Den er deaktivert som standard og kan ikke aktiveres uten administratortilgang - men det kan hjelpe angriperne å unngå deteksjon av antimalware-verktøy hvis de ønsket å keylog en HP-bærbar PC. Verre enn, HPs respons innebærer at andre PC-produsenter kan ha samme driver med samme keylogger. Så det kan være et problem på tvers av den bredere PC-bransjen.
Intels hemmelige prosessor-inne-en-prosessor er riddled med hull
Til tross for Intels tilsynelatende push for sikkerhet ved dunkelhet, har vi sett mange sikkerhetsproblemer i Intel Management Engine i år. Tidligere i 2017 var det et sikkerhetsproblem som tillot ekstern administrasjon uten tilgang til passord. Heldigvis var dette bare brukt på PCer som hadde Intels Active Management Technology (AMT) aktivert, så det ville ikke påvirke hjemmebrukernes PCer.
Siden da har vi sett en rekke andre sikkerhetshull som måtte patches i praktisk talt hver PC. Mange av de berørte PCene har fremdeles ikke hatt patcher utgitt for dem ennå.
Dette er spesielt dårlig fordi Intel nekter å tillate brukere å raskt deaktivere Intel Management Engine med en UEFI-firmware (BIOS) innstilling. Hvis du har en PC med Intel ME som produsenten ikke vil oppdatere, har du ikke lykke til og vil ha en sårbar PC for alltid … vel, til du kjøper en ny.
I Intels haster å starte sin egen fjernadministrasjonsprogramvare som kan fungere, selv når en PC er slått av, har de introdusert et saftig mål for angriperne å gå på kompromiss. Angrep mot Intel Management-motoren vil fungere på praktisk talt alle moderne PC-er. I 2017 ser vi de første konsekvensene av det.
Selv Microsoft trenger litt fremsyn
Men selv Microsoft har vært litt slurvet i år. Dette handler ikke bare om normale sikkerhetshull som et uhyggelig fjernkontrollkjerne i Windows Defender, men problemer Microsoft burde enkelt ha sett.
De ekle WannaCry og Petya malware-epidemiene i 2017 spredte begge med sikkerhetshull i den gamle SMBv1-protokollen. Alle visste at denne protokollen var gammel og sårbar, og Microsoft anbefalte selv å deaktivere den. Men til tross for alt det var det fortsatt aktivert som standard på Windows 10 frem til Fall Creators Update. Og det ble bare deaktivert fordi de massive angrepene presset Microsoft for endelig å løse problemet.
Det betyr at Microsoft bryr seg så mye om eldgammel kompatibilitet som det vil åpne Windows-brukere for å angripe i stedet for å deaktivere funksjonene svært få folk trenger. Microsoft måtte ikke engang fjerne det - bare deaktiver det som standard! Organisasjoner kunne lett ha aktivert det for eldre formål, og hjemmebrukere ville ikke ha vært utsatt for to av 2017 største epidemier. Microsoft trenger fremsynet for å fjerne funksjoner som dette før de forårsaker slike store problemer.
Disse selskapene er ikke de eneste som har problemer, selvfølgelig. I 2017 oppdaget Lenovo endelig å slutte seg til US Federal Trade Commission over å installere "Superfish" man-in-the-middle-programvare på PC-er tilbake i 2015. Dell sendte også et rotsertifikat som ville tillate et man-i-midten-angrep tilbake i 2015.
Alt dette virker bare som for mye. Det er på tide at alle involverte blir mer seriøse om sikkerhet, selv om de må forsinke noen skinnende nye funksjoner. Å gjøre det kan ikke hente overskrifter … men det vil forhindre overskriftene ingen av oss ønsker å se.