الصفحة الرئيسية » howto » شركات الكمبيوتر هي الحصول على مذبح مع الأمن

    شركات الكمبيوتر هي الحصول على مذبح مع الأمن

    لا يوجد شيء آمن تمامًا ، ولن نزيل أبدًا كل نقطة ضعف هناك. ولكن يجب ألا نشهد العديد من الأخطاء الفاسدة كما رأينا من HP و Apple و Intel و Microsoft في عام 2017.

    من فضلك ، مصنعي أجهزة الكمبيوتر الشخصية: اقض بعض الوقت في العمل الممل لجعل أجهزة الكمبيوتر الخاصة بنا آمنة. نحتاج إلى الأمان أكثر من حاجتنا إلى ميزات جديدة لامعة.

    أبل غادر حفرة فجوة في macOS ، ولم وظيفة سيئة الترقيع

    إذا كان ذلك في أي عام آخر ، فإن الناس سيحملون أجهزة ماكينتوش من أبل كبديل لفوضى الكمبيوتر الشخصي. ولكن هذا هو 2017 ، وكان أبل أكثر خطأ هواة ، قذر من الجميع لذلك دعونا نبدأ هناك.

    أحدث إصدار من Apple من macOS ، والمعروف باسم "High Sierra" ، كان به ثقب أمني كبير سمح للمهاجمين بتسجيل الدخول بسرعة كجذر والحصول على حق الوصول الكامل إلى جهاز الكمبيوتر الخاص بك فقط من خلال محاولة تسجيل الدخول عدة مرات بدون كلمة مرور. يمكن أن يحدث ذلك عن بُعد من خلال مشاركة الشاشة ، ويمكنه أيضًا تجاوز تشفير FileVault المستخدم لتأمين ملفاتك.

    والأسوأ من ذلك ، فإن بقع شركة آبل التي سارعت إلى إصلاح هذا لم تؤدِ بالضرورة إلى حل المشكلة. إذا قمت بتثبيت تحديث آخر بعد ذلك (من قبل أن يتم العثور على ثغرة أمنية) ، فستقوم بإعادة فتح الثقب لم يتم تضمين تصحيح Apple في أي تحديثات لنظام التشغيل. لذلك ، لم يكن الأمر مجرد خطأ فادح في High Sierra في المقام الأول ، ولكن استجابة Apple - بينما كانت سريعة إلى حد ما - كانت فوضى.

    هذا خطأ سيء بشكل لا يصدق من أبل. إذا كانت مايكروسوفت تعاني من مثل هذه المشكلة في نظام التشغيل Windows ، فإن المسؤولين التنفيذيين في شركة أبل سيأخذون طلقات في Windows في العروض التقديمية لسنوات قادمة.

    لقد كانت أبل تسير على سمعة ماك الأمنية لفترة طويلة للغاية ، على الرغم من أن أجهزة ماكينتوش لا تزال أقل أمانًا من أجهزة الكمبيوتر التي تعمل بنظام ويندوز Windows في بعض الطرق الأساسية. على سبيل المثال ، لا تزال أجهزة Mac لا تحتوي على UEFI Secure Boot لمنع المهاجمين من التلاعب في عملية التمهيد ، مثلما كانت أجهزة الكمبيوتر التي تعمل بنظام Windows منذ Windows 8. الأمن عن طريق الغموض لن يطير لـ Apple بعد الآن ، ويحتاجون إلى تحريكه فوق.

    يعد برنامج HP الذي تم تثبيته مسبقًا فوضى مطلقة

    لم يكن HP عام جيد. كانت أسوأ مشكلة لديهم ، والتي جربتها شخصيا على جهاز الكمبيوتر المحمول الخاص بي ، هي keylogger Conexant. العديد من أجهزة الكمبيوتر المحمولة من HP التي يتم شحنها مع برنامج تشغيل صوت يقوم بتسجيل كافة مفاتيح الضغط إلى ملف MicTray.log على جهاز الكمبيوتر ، والتي يمكن لأي شخص عرضه (أو سرقته). من الجنون تماماً أن HP لن تصادق على شفرة التصحيح هذه قبل شحنها على أجهزة الكمبيوتر. لم يكن مخفيًا حتى ، بل كان يعمل على إنشاء ملف keylogger بشكل نشط!

    كانت هناك مشاكل أخرى أقل خطورة في أجهزة الكمبيوتر الشخصي من HP ، أيضًا. لم يكن الجدل حول HP Touchpoint Manager "برامج تجسس" تمامًا مثل الكثير من منافذ الإعلام المزعومة ، ولكن HP فشلت في التواصل مع عملائها حول المشكلة ، وكان برنامج Touchpoint Manager لا يزال غير مجدٍ ، وهو برنامج معالجة وحدة المعالجة المركزية ليس ضروري لأجهزة الكمبيوتر المنزلية.

    وعلى رأس كل ذلك ، كانت أجهزة الكمبيوتر المحمولة من HP مثبتة بشكل أساسي لكلمة keylogger بشكل افتراضي كجزء من برامج تشغيل لوحة اللمس Synaptics. هذا الأمر ليس سخيفة تمامًا مثل كونكسانت-أنه تم إلغاء تنشيطه بشكل افتراضي ولا يمكن تمكينه بدون وصول المشرف -ولكنه يمكن أن يساعد المهاجمين على تجنب الكشف عن طريق أدوات مكافحة البرامج الضارة إذا أرادوا عمل keylog على كمبيوتر محمول من HP. الأسوأ من ذلك ، يشير رد HP إلى أن شركات تصنيع أجهزة الكمبيوتر الأخرى قد يكون لها نفس برنامج التشغيل مع نفس keylogger. لذلك قد يكون مشكلة عبر صناعة الكمبيوتر الشخصي الأوسع.

    معالج إنتل السري ، ضمن المعالج ، تم تثبيته بالثقوب

    إن Intel Management Engine عبارة عن نظام تشغيل الصندوق الأسود المغلق قليلاً ، وهو جزء من جميع شرائح Intel الحديثة. جميع أجهزة الكمبيوتر لديها محرك إدارة إنتل في بعض التكوين ، وحتى أجهزة ماكينتوش الحديثة.

    على الرغم من دفع إنتل الواضح للأمن من خلال الغموض ، شهدنا العديد من نقاط الضعف الأمنية في محرك إدارة إنتل هذا العام. في وقت سابق من عام 2017 ، كان هناك ثغرة تسمح بوصول الإدارة عن بعد بدون كلمة مرور. لحسن الحظ ، هذا ينطبق فقط على أجهزة الكمبيوتر التي تم تنشيط تقنية الإدارة النشطة من إنتل (AMT) ، لذا لن يؤثر ذلك على أجهزة الكمبيوتر الشخصية للمستخدمين.

    ومنذ ذلك الحين ، شاهدنا مجموعة من الثقوب الأمنية الأخرى التي تحتاج إلى تصحيحها في كل جهاز كمبيوتر تقريبًا. العديد من أجهزة الكمبيوتر المصابة لا تزال لم تصدر بقع لهم بعد.

    هذا أمر سيء بشكل خاص لأن شركة Intel ترفض السماح للمستخدمين بتعطيل محرك إدارة Intel بسرعة باستخدام إعداد UEFI firmware (BIOS). إذا كان لديك جهاز كمبيوتر شخصي مع شركة إنتل الشرق الأوسط (ME) لا تقوم الشركة بتحديثه ، فستكون محظوظًا وسيكون لديك جهاز كمبيوتر ضعيف إلى الأبد ... جيدًا ، إلى أن تشتري جهازًا جديدًا.

    في سرعة إنتل لإطلاق برمجيات الإدارة عن بعد الخاصة بهم والتي يمكن أن تعمل حتى عندما يتم إيقاف تشغيل الكمبيوتر الشخصي ، قاموا بتقديم هدف مثير للمهاجمين للتنازل. ستعمل الهجمات ضد محرك إدارة إنتل عمليا على أي جهاز كمبيوتر حديث. في عام 2017 ، نشهد النتائج الأولى لذلك.

    حتى مايكروسوفت يحتاج إلى القليل من البصيرة

    سيكون من السهل الإشارة إلى Microsoft والقول بأن كل شخص يحتاج إلى التعلم من مبادرة الحوسبة الموثوقة من Microsoft ، والتي بدأت في Windows XP days.

    ولكن حتى مايكروسوفت كانت قذرة بعض الشيء هذا العام. لا يقتصر الأمر على ثغرات الأمان العادية مثل ثغرة تنفيذ التعليمات البرمجية عن بعد في Windows Defender ، ولكن المشكلات التي كان من الممكن أن تواجهها Microsoft.

    انتشر وباء WannaCry البغيض و Petya في عام 2017 على حد سواء باستخدام ثغرات أمنية في بروتوكول SMBv1 القديم. الجميع يعرف أن هذا البروتوكول قديم و ضعيف ، و حتى أن مايكروسوفت أوصت بتعطيله. لكن على الرغم من كل ذلك ، كان لا يزال تمكين افتراضيا على Windows 10 حتى تحديث Fall Creators. وقد تم تعطيله فقط لأن الهجمات الهائلة دفعت مايكروسوفت إلى معالجة المشكلة أخيراً.

    وهذا يعني أن Microsoft تهتم كثيرًا بالتوافق القديم الذي سيؤدي إلى فتح مستخدمي Windows لمهاجمته بدلاً من تعطيل الميزات التي يحتاج إليها عدد قليل جدًا من الأشخاص. لم تكن مايكروسوفت مضطرة إلى إزالته ، بل قم بتعطيله بشكل افتراضي! كان يمكن للمنظمات إعادة تمكينها بسهولة لأغراض تراثية ، ولم يكن المستخدمون المنزليون معرضين لخطرين من أكبر أوبئة عام 2017. تحتاج Microsoft إلى البصيرة لإزالة ميزات مثل هذه قبل أن تتسبب في حدوث مثل هذه المشكلات الرئيسية.


    هذه الشركات ليست هي الوحيدة التي لديها مشاكل ، بالطبع. في عام 2017 ، استقرت لينوفو في النهاية مع لجنة التجارة الفيدرالية الأمريكية على تثبيت برنامج "Superfish" رجل في الوسط على أجهزة الكمبيوتر في عام 2015. كما قامت Dell أيضًا بشحن شهادة جذر تسمح بهجوم رجل في الوسط. في عام 2015.

    كل هذا يبدو مثل الكثير. حان الوقت لأن يصبح كل شخص معني أكثر جدية بشأن الأمان ، حتى إذا اضطر إلى تأخير بعض الميزات الجديدة اللامعة. قد لا يؤدي ذلك إلى الاستيلاء على العناوين الرئيسية ، لكنه سيمنع العناوين التي لا يريد أي منا رؤيتها.

    رصيد الصورة: ja-images / Shutterstock.com، PhuShutter / Shutterstock.com