Página principal » cómo » Las empresas de PC se están volviendo descuidadas con la seguridad

    Las empresas de PC se están volviendo descuidadas con la seguridad

    Nada es perfectamente seguro, y nunca eliminaremos todas las vulnerabilidades que existen. Pero no deberíamos estar viendo tantos errores descuidados como hemos visto de HP, Apple, Intel y Microsoft en 2017.

    Por favor, fabricantes de PC: Pase tiempo en el trabajo aburrido para asegurar nuestras PC. Necesitamos seguridad más que nuevas características brillantes.

    Apple dejó un agujero en macOS y realizó un trabajo de parches mal

    Si este fuera otro año, la gente estaría sosteniendo las Mac de Apple como una alternativa al caos de la PC. Pero esto es 2017, y Apple ha tenido el error más amateur y descuidado de todos, así que comencemos ahí.

    La última versión de macOS de Apple, conocida como "High Sierra", tenía un enorme agujero de seguridad que permitía a los atacantes iniciar sesión rápidamente como root y obtener acceso completo a tu PC, solo con intentar ingresar varias veces sin contraseña. Esto podría suceder de forma remota a través del uso compartido de pantalla e incluso podría omitir el cifrado FileVault utilizado para proteger sus archivos..

    Peor aún, los parches que Apple se apresuró a solucionar para solucionar este problema no necesariamente solucionaron el problema. Si instaló otra actualización después (antes de que se encontrara el agujero de seguridad), se volvería a abrir el parche: el parche de Apple no se incluyó en ninguna otra actualización del sistema operativo. Así que no solo fue un error en High Sierra en primer lugar, sino que la respuesta de Apple, aunque bastante rápida, fue un desastre..

    Este es un error increíblemente malo de Apple. Si Microsoft tuviera un problema así en Windows, los ejecutivos de Apple tomarán fotos en las presentaciones de Windows en los próximos años..

    Apple ha estado apostando por la reputación de seguridad de la Mac durante demasiado tiempo, a pesar de que las Mac todavía son menos seguras que las PC con Windows en algunos aspectos fundamentales. Por ejemplo, las Mac aún no cuentan con UEFI Secure Boot para evitar que los atacantes manipulen el proceso de arranque, como han tenido las PC con Windows desde Windows 8. La seguridad por oscuridad ya no va a volar para Apple, y necesitan hacerlo. arriba.

    El software preinstalado de HP es un desastre absoluto

    HP no ha tenido un buen año. Su peor problema, que personalmente experimenté en mi computadora portátil, fue el keylogger Conexant. Muchas computadoras portátiles HP se enviaron con un controlador de audio que registró todas las pulsaciones de teclas en un archivo MicTray.log en la computadora, que cualquier persona podría ver (o robar). Es absolutamente una locura que HP no detecte este código de depuración antes de que se envíe en PC. Ni siquiera estaba oculto, estaba creando activamente un archivo de keylogger!

    También ha habido otros problemas menos graves en las PC de HP. La controversia de HP Touchpoint Manager no fue del todo un "software espía" como muchos de los medios de comunicación reclamados, pero HP no se comunicó con sus clientes sobre el problema, y ​​el software Touchpoint Manager seguía siendo un programa inútil y que ahorra CPU. necesario para ordenadores domésticos.

    Y para colmo, las computadoras portátiles HP tenían otro keylogger instalado de forma predeterminada como parte de los controladores del panel táctil de Synaptics. Este no es tan ridículo como Conexant, está desactivado de manera predeterminada y no puede habilitarse sin acceso de administrador, pero podría ayudar a los atacantes a evitar la detección mediante herramientas de antimalware si quisieran registrar una computadora portátil HP. Peor aún, la respuesta de HP implica que otros fabricantes de PC pueden tener el mismo controlador con el mismo keylogger. Así que puede ser un problema en la industria de PC más amplia.

    El procesador secreto de Intel: dentro de un procesador está plagado de agujeros

    El motor de administración de Intel es un pequeño sistema operativo de caja negra de código cerrado que forma parte de todos los chipsets modernos de Intel. Todas las PC tienen el motor de administración Intel en algunas configuraciones, incluso las Mac modernas.

    A pesar del aparente impulso de Intel por la seguridad por oscuridad, hemos visto muchas vulnerabilidades de seguridad en el Intel Management Engine este año. A principios de 2017, existía una vulnerabilidad que permitía el acceso de la administración remota sin una contraseña. Afortunadamente, esto solo se aplicó a las PC que tenían la Tecnología de administración activa (AMT) de Intel activada, por lo que no afectaría las PC de los usuarios domésticos..

    Desde entonces, sin embargo, hemos visto una serie de otros agujeros de seguridad que necesitaban ser parchados en prácticamente todas las PC. Muchas de las PC afectadas aún no han lanzado parches para ellos todavía.

    Esto es particularmente malo porque Intel se niega a permitir que los usuarios deshabiliten rápidamente el Intel Management Engine con una configuración de firmware UEFI (BIOS). Si tiene una PC con Intel ME que el fabricante no actualizará, no tendrá suerte y tendrá una PC vulnerable para siempre ... bueno, hasta que compre una nueva.

    Debido a la prisa de Intel por lanzar su propio software de administración remota que puede funcionar incluso cuando una PC está apagada, han introducido un objetivo jugoso para que los atacantes se comprometan. Los ataques contra el motor de Intel Management funcionarán en prácticamente cualquier PC moderna. En 2017, estamos viendo las primeras consecuencias de eso..

    Incluso Microsoft necesita un poco de previsión

    Sería fácil señalar a Microsoft y decir que todos deben aprender de la Iniciativa de computación confiable de Microsoft, que comenzó en los días de Windows XP..

    Pero incluso Microsoft ha sido un poco descuidado este año. Esto no se trata solo de agujeros de seguridad normales, como un agujero de ejecución remota de código desagradable en Windows Defender, sino también de problemas que Microsoft debería haber podido ver..

    Las desagradables epidemias de malware de WannaCry y Petya en 2017 se propagaron usando agujeros de seguridad en el antiguo protocolo SMBv1. Todos sabían que este protocolo era antiguo y vulnerable, y Microsoft incluso recomendó desactivarlo. Pero, a pesar de todo eso, todavía estaba habilitado por defecto en Windows 10 hasta la actualización de los creadores de otoño. Y solo se deshabilitó porque los ataques masivos empujaron a Microsoft a resolver finalmente el problema.

    Eso significa que a Microsoft le interesa tanto la compatibilidad heredada que abrirá a los usuarios de Windows para atacar en lugar de deshabilitar de forma proactiva las funciones que muy pocas personas necesitan. Microsoft ni siquiera tuvo que eliminarlo, solo deshabilítelo de manera predeterminada. Las organizaciones podrían haberlo habilitado fácilmente para propósitos heredados, y los usuarios domésticos no hubieran sido vulnerables a dos de las epidemias más grandes de 2017. Microsoft necesita la previsión para eliminar características como esta antes de que causen problemas tan importantes..


    Estas empresas no son las únicas que tienen problemas, por supuesto. En 2017, Lenovo finalmente se conformó con la Comisión Federal de Comercio de los EE. UU. Sobre la instalación del software “Superfish” de hombre en el medio en las PC en 2015. Dell también envió un certificado raíz que permitiría un ataque de hombre en el medio de vuelta en 2015.

    Todo esto parece demasiado. Ya es hora de que todos los involucrados se vuelvan más serios con la seguridad, incluso si tienen que retrasar algunas características nuevas y brillantes. Si lo hace, puede no captar titulares ... pero evitará los titulares que ninguno de nosotros quiera ver.

    Crédito de la imagen: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com