Per favore, produttori di PC: dedicare del tempo al noioso lavoro per rendere sicuri i nostri PC. Abbiamo bisogno di sicurezza più di quanto abbiamo bisogno di nuove e brillanti funzionalità.
Apple ha lasciato un buco vuoto in macOS e ha fatto un cattivo lavoro di patching
L'ultima versione di Apple di macOS, nota come "High Sierra", aveva un vuoto di sicurezza che consentiva agli aggressori di accedere rapidamente come root e ottenere l'accesso completo al PC, semplicemente tentando di accedere alcune volte senza password. Ciò potrebbe accadere in remoto tramite la condivisione dello schermo e potrebbe persino aggirare la crittografia FileVault utilizzata per proteggere i tuoi file.
Peggio ancora, le patch che Apple si è affrettata a risolvere non ha necessariamente risolto il problema. Se in seguito hai installato un altro aggiornamento (prima che venisse rilevato il buco della sicurezza), avrebbe riaperto il buco: la patch di Apple non è stata inclusa in nessun altro aggiornamento del sistema operativo. Quindi non solo è stato un brutto errore in High Sierra, in primo luogo, ma la risposta di Apple - anche se abbastanza veloce - è stata un disastro.
Questo è un errore incredibilmente brutto da parte di Apple. Se Microsoft avesse avuto un tale problema in Windows, i dirigenti Apple avrebbero iniziato a scattare foto a Windows nelle presentazioni per gli anni a venire.
Apple è stata a lungo sulla reputazione di sicurezza del Mac per troppo tempo, anche se i Mac sono ancora meno sicuri dei PC Windows in alcuni modi fondamentali. Ad esempio, i Mac non dispongono ancora di UEFI Secure Boot per impedire agli hacker di interferire con il processo di avvio, come i PC Windows hanno da Windows 8. La sicurezza di obscurity non è più in grado di volare per Apple, e devono farlo su.
Il software preinstallato di HP è un disastro assoluto
Ci sono stati anche altri problemi meno gravi nei PC HP. La polemica di HP Touchpoint Manager non era del tutto "spyware" come dicevano molti media, ma HP non riuscì a comunicare con i suoi clienti sul problema, e il software Touchpoint Manager era ancora un inutile programma di CPU-hogging che non necessario per i computer di casa.
E per completare il tutto, i laptop HP avevano già installato un altro keylogger come parte dei driver del touchpad Synaptics. Questo non è così ridicolo come Conexant: è disattivato di default e non può essere abilitato senza l'accesso dell'amministratore, ma potrebbe aiutare gli aggressori a eludere il rilevamento tramite strumenti antimalware se volessero registrare un laptop HP. Peggio ancora, la risposta di HP implica che altri produttori di PC potrebbero avere lo stesso driver con lo stesso keylogger. Quindi potrebbe essere un problema in tutta l'industria dei PC.
Il Processore segreto di Intel all'interno di un processore è dotato di fori
Nonostante l'apparente spinta di Intel alla sicurezza per oscurità, quest'anno abbiamo riscontrato molte vulnerabilità di sicurezza in Intel Management Engine. All'inizio del 2017, c'era una vulnerabilità che consentiva l'accesso all'amministrazione remota senza password. Fortunatamente, questo si applicava solo ai PC che avevano attivato la tecnologia di gestione attiva (AMT) di Intel, quindi non avrebbe alcun effetto sui PC degli utenti domestici.
Da allora, però, abbiamo visto una serie di altri buchi di sicurezza che dovevano essere corretti in quasi tutti i PC. Molti dei PC interessati non hanno ancora rilasciato patch per loro.
Ciò è particolarmente grave in quanto Intel rifiuta di consentire agli utenti di disabilitare rapidamente Intel Management Engine con un'impostazione del BIOS UEFI (BIOS). Se hai un PC con Intel ME che il produttore non aggiornerà, sei sfortunato e avrai un PC vulnerabile per sempre … beh, finché non ne acquisti uno nuovo.
Nella fretta di Intel di lanciare il proprio software di amministrazione remota in grado di funzionare anche quando un PC è spento, hanno introdotto un obiettivo succoso per gli hacker di scendere a compromessi. Gli attacchi contro il motore Intel Management funzioneranno praticamente su qualsiasi PC moderno. Nel 2017, stiamo vedendo le prime conseguenze di questo.
Anche Microsoft ha bisogno di un po 'di lungimiranza
Ma anche Microsoft è stata un po 'sciatta quest'anno. Non si tratta solo di buchi di sicurezza normali come un brutto buco di esecuzione di codice in remoto in Windows Defender, ma i problemi con Microsoft dovrebbero essere facilmente in grado di vedere arrivare.
Le cattive epidemie di malware di WannaCry e Petya nel 2017 si sono entrambe diffuse utilizzando i buchi di sicurezza nell'antico protocollo SMBv1. Tutti sapevano che questo protocollo era vecchio e vulnerabile e Microsoft raccomandava persino di disabilitarlo. Ma, nonostante tutto, era ancora abilitato per impostazione predefinita su Windows 10 fino all'autunno Creators Update. Ed è stato disabilitato solo perché i massicci attacchi hanno spinto Microsoft a risolvere finalmente il problema.
Ciò significa che Microsoft si preoccupa così tanto della compatibilità legacy che aprirà gli utenti Windows per attaccare piuttosto che disabilitare in modo proattivo le funzionalità di cui poche persone hanno bisogno. Microsoft non ha nemmeno dovuto rimuoverlo, basta disabilitarlo di default! Le organizzazioni avrebbero potuto riattivarlo facilmente per scopi legacy e gli utenti domestici non sarebbero stati vulnerabili a due delle maggiori epidemie del 2017. Microsoft ha bisogno di lungimiranza per rimuovere funzionalità come questa prima che causino problemi importanti.
Queste aziende non sono le uniche ad avere problemi, ovviamente. Il 2017 ha visto la Lenovo finalmente stabilirsi con la Federal Trade Commission degli Stati Uniti per aver installato il software "Superfish" man-in-the-middle sui PC nel 2015. Dell ha anche rilasciato un certificato di root che consentirebbe un attacco man-in-the-middle nel 2015.
Tutto questo sembra troppo. È ora che le persone coinvolte prendano sempre più sul serio la sicurezza, anche se devono ritardare alcune nuove caratteristiche. Ciò potrebbe non attirare i titoli … ma impedirà i titoli che nessuno di noi vuole vedere.