Các công ty PC đang trở nên cẩu thả với bảo mật
Không có gì là hoàn toàn an toàn và chúng tôi sẽ không bao giờ loại bỏ mọi lỗ hổng ngoài kia. Nhưng chúng ta không nên thấy nhiều lỗi lầm cẩu thả như chúng ta đã thấy từ HP, Apple, Intel và Microsoft trong năm 2017.
Xin vui lòng, các nhà sản xuất PC: Dành thời gian cho công việc nhàm chán để làm cho PC của chúng tôi an toàn. Chúng tôi cần bảo mật nhiều hơn chúng tôi cần các tính năng mới sáng bóng.
Apple đã để lại một lỗ hổng trong macOS và đã thực hiện một công việc tồi tệ
Nếu đây là bất kỳ năm nào khác, mọi người sẽ cầm máy Mac của Apple lên thay thế cho sự hỗn loạn của PC. Nhưng đây là năm 2017 và Apple đã có một sai lầm nghiệp dư, cẩu thả nhất trong tất cả - vì vậy hãy bắt đầu từ đó.
Phiên bản macOS mới nhất của Apple, được biết đến với tên là High High Sierra, có một lỗ hổng bảo mật cho phép kẻ tấn công nhanh chóng đăng nhập bằng root và có quyền truy cập đầy đủ vào PC của bạn - chỉ bằng cách đăng nhập vài lần mà không cần mật khẩu. Điều này có thể xảy ra từ xa thông qua Chia sẻ màn hình và thậm chí nó có thể bỏ qua mã hóa FileVault được sử dụng để bảo mật các tệp của bạn.
Tệ hơn nữa, các bản vá Apple đã vội vã sửa lỗi này không nhất thiết phải khắc phục vấn đề. Nếu bạn đã cài đặt một bản cập nhật khác sau đó (từ trước khi tìm thấy lỗ hổng bảo mật), nó sẽ mở lại lỗ hổng - Bản vá của Apple không được đưa vào bất kỳ bản cập nhật hệ điều hành nào khác. Vì vậy, đây không chỉ là một sai lầm tồi tệ ở High Sierra, mà là phản hồi của Apple - trong khi khá nhanh - là một mớ hỗn độn.
Đây là một sai lầm không thể tin được từ Apple. Nếu Microsoft gặp vấn đề như vậy trong Windows, các giám đốc điều hành của Apple sẽ thực hiện các cảnh quay tại Windows trong các bài thuyết trình trong nhiều năm tới.
Apple đã cố gắng bảo vệ danh tiếng bảo mật của Mac quá lâu, mặc dù máy Mac vẫn kém an toàn hơn so với PC Windows theo một số cách cơ bản. Ví dụ, máy Mac vẫn không có UEFI Secure Boot để ngăn kẻ tấn công can thiệp vào quá trình khởi động, vì PC Windows đã có từ Windows 8. Bảo mật bằng cách che khuất sẽ không còn được sử dụng cho Apple nữa và chúng cần phải đẩy mạnh nó lên.
Phần mềm được cài đặt sẵn của HP là một mớ hỗn độn tuyệt đối
HP đã không có một năm tốt. Vấn đề tồi tệ nhất của họ, mà cá nhân tôi gặp phải trên máy tính xách tay của mình, đó là keylogger của Conexant. Nhiều máy tính xách tay HP được vận chuyển với trình điều khiển âm thanh đã ghi lại tất cả các phím nhấn vào tệp MicTray.log trên máy tính mà bất kỳ ai cũng có thể xem (hoặc đánh cắp). Thật điên rồ khi HP không bắt được mã gỡ lỗi này trước khi nó được phát hành trên PC. Nó thậm chí còn không bị ẩn - nó đang tích cực tạo một tệp keylogger!
Cũng có những vấn đề khác, ít nghiêm trọng hơn trong PC HP. Cuộc tranh cãi về Trình quản lý HP Touchpoint không hoàn toàn là phần mềm gián điệp. Giống như rất nhiều phương tiện truyền thông đã tuyên bố, nhưng HP đã thất bại trong việc liên lạc với khách hàng của mình về vấn đề này và phần mềm Trình quản lý Touchpoint vẫn là một chương trình ngốn CPU vô dụng cần thiết cho máy tính gia đình.
Và trên hết, máy tính xách tay HP đã có một keylogger khác được cài đặt theo mặc định như một phần của trình điều khiển bàn di chuột Synaptics. Cái này không hoàn toàn lố bịch như Conexant - nó bị vô hiệu hóa theo mặc định và không thể được kích hoạt mà không có quyền truy cập của quản trị viên - nhưng nó có thể giúp kẻ tấn công trốn tránh sự phát hiện của các công cụ chống phần mềm độc hại nếu chúng muốn khóa máy tính xách tay HP. Tệ hơn nữa, phản ứng của HP ngụ ý rằng các nhà sản xuất PC khác có thể có cùng trình điều khiển với cùng một keylogger. Vì vậy, nó có thể là một vấn đề trong ngành công nghiệp PC rộng lớn hơn.
Bộ xử lý bí mật của Intel được xử lý bằng các lỗ
Công cụ quản lý của Intel là một hệ điều hành hộp đen nguồn đóng nhỏ, là một phần của tất cả các chipset Intel hiện đại. Tất cả các PC đều có Intel Management Engine trong một số cấu hình, thậm chí cả máy Mac hiện đại.
Bất chấp sự thúc đẩy rõ ràng của Intel về bảo mật bởi sự tối nghĩa, chúng tôi đã thấy nhiều lỗ hổng bảo mật trong Công cụ quản lý Intel trong năm nay. Đầu năm 2017, có một lỗ hổng cho phép quản trị viên từ xa truy cập mà không cần mật khẩu. Rất may, điều này chỉ áp dụng cho các PC đã kích hoạt Công nghệ quản lý hoạt động (AMT) của Intel, vì vậy nó sẽ không ảnh hưởng đến PC của người dùng gia đình.
Tuy nhiên, kể từ đó, chúng ta đã thấy một loạt các lỗ hổng bảo mật khác cần được vá trong thực tế mọi PC. Nhiều PC bị ảnh hưởng vẫn chưa có bản vá được phát hành cho chúng.
Điều này đặc biệt tệ vì Intel từ chối cho phép người dùng nhanh chóng vô hiệu hóa Công cụ quản lý Intel bằng cài đặt phần sụn (BIOS) UEFI. Nếu bạn có PC với Intel ME mà nhà sản xuất sẽ không cập nhật, bạn sẽ không gặp may và sẽ có một PC dễ bị tổn thương mãi mãi, cho đến khi bạn mua một cái mới.
Trong sự vội vàng của Intel để khởi chạy phần mềm quản trị từ xa của riêng họ, có thể hoạt động ngay cả khi PC bị tắt, họ đã đưa ra một mục tiêu ngon ngọt để những kẻ tấn công thỏa hiệp. Các cuộc tấn công chống lại công cụ Quản lý Intel sẽ hoạt động trên thực tế bất kỳ PC hiện đại nào. Năm 2017, chúng ta đang chứng kiến những hậu quả đầu tiên của việc đó.
Ngay cả Microsoft cũng cần một tầm nhìn xa
Thật dễ dàng để chỉ ra Microsoft và nói rằng mọi người cần học hỏi từ Sáng kiến điện toán đáng tin cậy của Microsoft, bắt đầu từ thời Windows XP.
Nhưng ngay cả Microsoft đã có một chút cẩu thả trong năm nay. Đây không chỉ là về các lỗ hổng bảo mật thông thường như lỗ hổng thực thi mã từ xa khó chịu trong Windows Defender, nhưng các vấn đề Microsoft có thể dễ dàng nhận thấy sắp tới.
Dịch bệnh phần mềm độc hại WannaCry và Petya khó chịu trong năm 2017 đều lan truyền bằng cách sử dụng các lỗ hổng bảo mật trong giao thức SMBv1 cổ đại. Mọi người đều biết rằng giao thức này đã cũ và dễ bị tổn thương, và Microsoft thậm chí còn khuyến nghị vô hiệu hóa nó. Nhưng, bất chấp tất cả, nó vẫn được bật theo mặc định trên Windows 10 cho đến khi cập nhật Fall Creators Update. Và nó chỉ bị vô hiệu hóa vì các cuộc tấn công lớn đã đẩy Microsoft cuối cùng giải quyết vấn đề.
Điều đó có nghĩa là Microsoft quan tâm rất nhiều đến khả năng tương thích kế thừa, nó sẽ mở người dùng Windows để tấn công thay vì chủ động vô hiệu hóa các tính năng mà rất ít người cần. Microsoft thậm chí không phải xóa nó - chỉ cần tắt nó theo mặc định! Các tổ chức có thể dễ dàng kích hoạt lại nó cho mục đích kế thừa và người dùng gia đình sẽ không dễ bị tổn thương trước hai trong số các dịch bệnh lớn nhất năm 2017. Microsoft cần có tầm nhìn xa để loại bỏ các tính năng như thế này trước khi chúng gây ra những vấn đề lớn như vậy.
Những công ty này không phải là những người duy nhất gặp vấn đề, tất nhiên. Năm 2017 chứng kiến Lenovo cuối cùng đã giải quyết với Ủy ban Thương mại Liên bang Hoa Kỳ về việc cài đặt phần mềm trung gian giữa Super Super trộm trên PC vào năm 2015. Dell cũng đã chuyển một chứng chỉ gốc cho phép một cuộc tấn công trung gian trở lại trong năm 2015.
Tất cả điều này có vẻ như quá nhiều. Đã đến lúc mọi người tham gia trở nên nghiêm túc hơn về bảo mật, ngay cả khi họ phải trì hoãn một số tính năng mới sáng bóng. Làm như vậy có thể không lấy được tiêu đề, nhưng điều đó sẽ ngăn các tiêu đề không ai trong chúng ta muốn xem.
Tín dụng hình ảnh: ja-hình ảnh / Shutterstock.com, PhuShutter / Shutterstock.com