Startpagina » hoe » PC-bedrijven worden slordig met beveiliging

    PC-bedrijven worden slordig met beveiliging

    Niets is perfect beveiligd en we zullen nooit elke kwetsbaarheid elimineren die er is. Maar we moeten niet zoveel slordige fouten zien als we in 2017 hebben gezien van HP, Apple, Intel en Microsoft.

    Alsjeblieft, pc-fabrikanten: Besteed tijd aan het saaie werk om onze pc's te beveiligen. We hebben meer beveiliging nodig dan dat we glanzende nieuwe functies nodig hebben.

    Apple verliet een gapend gat in macOS en deed een slechte klus

    Als dit een ander jaar zou zijn, zouden mensen Apple's Macs in de hand houden als een alternatief voor de pc-chaos. Maar dit is 2017 en Apple heeft de meest amateuristische, slordige fout van allemaal gehad, dus laten we daar beginnen.

    Apple's nieuwste versie van macOS, bekend als "High Sierra", had een gapend beveiligingslek waardoor aanvallers zich snel als root konden aanmelden en volledige toegang tot je pc konden krijgen door gewoon een paar keer in te loggen zonder wachtwoord. Dit kan op afstand gebeuren via Scherm delen en het kan zelfs de FileVault-codering overslaan die wordt gebruikt om uw bestanden te beveiligen.

    Erger nog, de patches die Apple haastte om dit te repareren, hoefden niet noodzakelijk het probleem op te lossen. Als je daarna nog een update hebt geïnstalleerd (van vóór het gat in de beveiliging werd gevonden), zou het gat opnieuw worden geopend: Apple's patch werd niet opgenomen in andere OS-updates. Dus in de eerste plaats was het niet alleen een slechte fout in High Sierra, maar het antwoord van Apple - hoewel redelijk snel - was een puinhoop.

    Dit is een ongelofelijk slechte fout van Apple. Als Microsoft een dergelijk probleem had in Windows, zouden Apple-managers jarenlang in Windows presentaties opnemen in Windows.

    Apple doet al veel te lang mee aan de beveiligingsreputatie van de Mac, hoewel Macs op sommige fundamentele manieren nog steeds minder veilig zijn dan Windows-pc's. Macs hebben bijvoorbeeld nog steeds geen UEFI Secure Boot om te voorkomen dat aanvallers met het opstartproces knoeien, zoals Windows-pc's sinds Windows 8. Veiligheid door onduidelijkheid vliegt niet meer voor Apple en ze moeten het overstappen omhoog.

    HP's vooraf geïnstalleerde software is absoluut een puinhoop

    HP heeft geen goed jaar achter de rug. Hun ergste probleem, dat ik persoonlijk op mijn laptop heb ervaren, was de Conexant-keylogger. Veel HP-laptops werden geleverd met een audiostuurprogramma dat alle toetsaanslagen registreerde naar een MicTray.log-bestand op de computer, dat iedereen kon bekijken (of stelen). Het is absoluut gek dat HP deze foutopsporingscode niet zou vangen voordat deze op pc's wordt verzonden. Het was niet eens verborgen - het maakte actief een keylogger-bestand aan!

    Er zijn ook andere, minder ernstige problemen op HP pc's. De controverse van HP Touchpoint Manager was niet helemaal "spyware" zoals veel media beweerden, maar HP kon niet communiceren met haar klanten over het probleem, en de Touchpoint Manager-software was nog steeds een nutteloos programma voor CPU-hogging dat niet werkt noodzakelijk voor thuiscomputers.

    En als klap op de vuurpijl hadden HP-laptops standaard nog een andere keylogger geïnstalleerd als onderdeel van de Synaptics touchpad-stuurprogramma's. Deze is niet zo belachelijk als Conexant, deze is standaard gedeactiveerd en kan niet worden ingeschakeld zonder beheerderstoegang, maar het kan aanvallers helpen om detectie door antimalwaretools te omzeilen als ze een HP-laptop willen keylogden. Erger nog, de reactie van HP houdt in dat andere pc-fabrikanten dezelfde driver met dezelfde keylogger kunnen hebben. Dus het kan een probleem zijn in de bredere pc-industrie.

    Intel's geheime processor-in-een-processor zit vol met gaten

    Intel's Management Engine is een klein closed-source black-box besturingssysteem dat deel uitmaakt van alle moderne Intel-chipsets. Alle pc's hebben de Intel Management Engine in een bepaalde configuratie, zelfs moderne Macs.

    Ondanks Intels schijnbare push voor beveiliging door vergetelheid, hebben we dit jaar veel beveiligingskwetsbaarheden gezien in de Intel Management Engine. Eerder in 2017 was er een kwetsbaarheid waardoor toegang op afstand mogelijk was zonder een wachtwoord. Gelukkig was dit alleen van toepassing op pc's waarop Intel's Active Management Technology (AMT) was geactiveerd, dus dit had geen invloed op pc's van thuisgebruikers..

    Sindsdien hebben we echter een groot aantal andere beveiligingsgaten gezien die op praktisch elke pc moesten worden hersteld. Veel van de getroffen pc's hebben nog geen patches voor hen vrijgegeven.

    Dit is met name slecht omdat Intel weigert gebruikers toe te staan ​​om de Intel Management Engine snel uit te schakelen met een UEFI-firmware (BIOS) -instelling. Als je een pc hebt met de Intel ME die de fabrikant niet zal updaten, heb je pech en zal je pc voor altijd kwetsbaar zijn ... nou, totdat je een nieuwe koopt.

    In de haast van Intel om hun eigen software voor extern beheer te starten die ook werkt als een pc is uitgeschakeld, hebben ze een aantrekkelijk doelwit voor aanvallers om een ​​compromis te sluiten. Aanvallen tegen de Intel Management-engine werken op vrijwel elke moderne pc. In 2017 zien we de eerste gevolgen daarvan.

    Zelfs Microsoft heeft een beetje vooruitziendheid nodig

    Het zou gemakkelijk zijn om Microsoft te wijzen en te zeggen dat iedereen moet leren van het Trustworthy Computing Initiative van Microsoft, dat begon in de Windows XP-dagen.

    Maar zelfs Microsoft is dit jaar een beetje slordig geweest. Dit gaat niet alleen over normale veiligheidslekken als een vervelende verre uitvoering van de code in Windows Defender, maar problemen die Microsoft gemakkelijk had kunnen zien aankomen.

    De vervelende WannaCry- en Petya-malware-epidemieën in 2017 spreidden zich beide uit met beveiligingslekken in het oude SMBv1-protocol. Iedereen wist dat dit protocol oud en kwetsbaar was en Microsoft adviseerde zelfs om het uit te schakelen. Maar ondanks alles was het stil standaard ingeschakeld op Windows 10 tot de update van de herfstversie. En het werd alleen uitgeschakeld omdat de enorme aanvallen Microsoft ertoe dwongen om eindelijk het probleem aan te pakken.

    Dat betekent dat Microsoft zoveel waarde hecht aan legacy-compatibiliteit dat Windows-gebruikers hierdoor worden aangevallen in plaats van proactief functies uit te schakelen die maar heel weinig mensen nodig hebben. Microsoft hoefde het zelfs niet te verwijderen - schakel het standaard uit! Organisaties hadden het eenvoudig opnieuw kunnen inschakelen voor verouderde doeleinden en thuisgebruikers zouden niet kwetsbaar zijn geweest voor twee van de grootste epidemieën van 2017. Microsoft heeft de vooruitziende blik nodig om functies als deze te verwijderen voordat ze dergelijke grote problemen veroorzaken.


    Deze bedrijven zijn natuurlijk niet de enige die problemen hebben. In 2017 zag Lenovo eindelijk met de Amerikaanse Federal Trade Commission instemmen met de installatie van de "Superfish" man-in-the-middle-software op pc's in 2015. Dell leverde ook een rootcertificaat dat een man-in-the-middle-aanval mogelijk zou maken in 2015.

    Dit lijkt allemaal te veel. Het wordt tijd dat alle betrokkenen serieuzer worden over de beveiliging, zelfs als ze een aantal glimmende nieuwe functies moeten uitstellen. Als je dit doet, krijg je misschien geen krantenkoppen ... maar het zal de koppen voorkomen die niemand van ons wil zien.

    Afbeelding tegoed: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com