ホームページ » の仕方 » PC企業がセキュリティに不安を感じている

    PC企業がセキュリティに不安を感じている

    完全に安全なものは何もない、そして我々はそこからすべての脆弱性を排除することは決してないだろう。しかし、2017年にHP、Apple、Intel、およびMicrosoftから見たような多くのずさんなミスを見るべきではありません。.

    PCメーカー:私たちのPCを安全にするために退屈な仕事に時間をかけてください。私たちは光沢のある新機能を必要とする以上にセキュリティが必要です.

    AppleはmacOSにぽっかりと穴をあけ、それを修正する悪い仕事をした

    これ以外の年であれば、人々はPCの混乱に代わるものとしてAppleのMacを支えているだろう。しかし、これは2017年であり、Appleは最も素人的でずさんな間違いを犯してきた。そこで始めよう。.

    「High Sierra」と呼ばれるAppleの最新バージョンのmacOSには、パスワードなしで数回サインインしようとするだけで、攻撃者がすぐにrootとしてサインインしてPCにフルアクセスできるようになるギャップセキュリティホールがありました。これは、画面共有を介してリモートで発生する可能性があり、ファイルを保護するために使用されるFileVault暗号化を迂回する可能性さえあります。.

    さらに悪いことに、Appleがこれを直すために駆けつけたパッチは必ずしも問題を直すものではなかった。その後(セキュリティホールが見つかる前から)別のアップデートをインストールした場合、それはそのホールを再度開くことになります - Appleのパッチは他のOSアップデートには含まれませんでした。つまり、そもそもそれがHigh Sierraの悪い間違いではなかっただけでなく、Appleの対応はかなり迅速だったが混乱した.

    これはAppleによる信じられないほど悪い間違いです。 MicrosoftがWindowsでこのような問題を抱えていたとしたら、Appleの幹部たちはこれから何年もの間プレゼンテーションでWindowsにポットショットを撮ることになるだろう.

    たとえいくつかの基本的な点でMacはまだWindows PCよりも安全性が低いにもかかわらず、Appleはずっと以前からMacのセキュリティの評判に没頭してきた。たとえば、Windows 8以降のWindows PCのように、攻撃者によるブートプロセスの改ざんを防ぐためのUEFIセキュアブートはまだMacにはありません。アップ.

    HPのプレインストールソフトウェアは絶対的な問題

    HPには良い年がありませんでした。私が個人的に私のラップトップで経験した彼らの最悪の問題はConexantキーロガーでした。多くのHPラップトップには、すべてのキー入力をコンピュータ上のMicTray.logファイルに記録するオーディオドライバが同梱されていました。これを誰でも閲覧(または盗む)ことができます。それがPCに出荷される前にHPがこのデバッグコードをキャッチしないのは絶対に頭がおかしいです。それは隠されたこともありません - それは積極的にkeyloggerファイルを作成していました!

    HP PCにも、それほど深刻ではない問題が他にもありました。多くのメディアが主張しているように、HP Touchpoint Managerの論争は「スパイウェア」ではありませんでしたが、HPはその問題について顧客との連絡に失敗し、Touchpoint Managerソフトウェアはまだ役に立たない、CPUを浪費するプログラムではありませんでした。家庭用コンピュータに必要.

    さらに、HPラップトップには、Synapticsタッチパッドドライバの一部として、デフォルトでもう1つのキーロガーがインストールされていました。これはConexantほどばかげているわけではありません。デフォルトでは無効になっており、管理者アクセスがないと有効にできません。ただし、HPのラップトップをキーログ記録する場合、攻撃者はマルウェア対策ツールによる検出を回避できます。さらに悪いことに、HPの回答は、他のPCメーカーが同じキーロガーの同じドライバを使用している可能性があることを示唆しています。だからそれは広いPC業界全体で問題になるかもしれません.

    Intelのプロセッサ内の秘密プロセッサに穴があいている

    IntelのManagement Engineは、最近のすべてのIntelチップセットの一部である、クローズドソースのブラックボックスオペレーティングシステムです。最新のMacでも、すべてのPCにはIntel Management Engineが搭載されています。.

    不明瞭さによるセキュリティに対するインテルの明白な推進にもかかわらず、今年、インテルマネージメントエンジンには多くのセキュリティ脆弱性が見られました。 2017年初頭に、パスワードなしでリモート管理アクセスを許可する脆弱性がありました。ありがたいことに、これはIntelのAMT(Active Management Technology)が有効になっているPCにのみ当てはまり、ホームユーザーのPCには影響しません。.

    しかし、それ以来、私たちは事実上すべてのPCにパッチを当てる必要がある他の多くのセキュリティホールを見てきました。影響を受けるPCの多くはまだパッチがリリースされていません.

    Intelは、ユーザーがUEFIファームウェア(BIOS)設定でIntel Management Engineを迅速に無効にすることを許可しないため、これは特に悪いことです。製造元がアップデートしないIntel MEを搭載したPCを使用している場合は、運が悪く、脆弱なPCが永久に存在することになります。.

    Intelの急いで、PCの電源が切られていても機能することができる自分自身のリモート管理ソフトウェアを立ち上げようと、彼らは攻撃者が妥協するためのジューシーなターゲットを導入しました。 Intel Managementエンジンに対する攻撃は、ほとんどすべての現代的なPCで機能します。 2017年には、その最初の影響が見られます。.

    マイクロソフトでさえ少し先見の明が必要

    Microsoftを指摘し、みんながWindows XP時代に始まったMicrosoftのTrustworthy Computing Initiativeから学ぶ必要があると言うのは簡単だろう。.

    しかし、マイクロソフトでさえ今年は少しずさんなことになっています。これは、Windows Defenderの厄介なリモートコード実行のような通常のセキュリティホールに関する問題だけではありませんが、問題はMicrosoftに容易にもたらされるはずでした。.

    2017年の厄介なWannaCryとPetyaマルウェアの流行は、どちらも古代のSMBv1プロトコルのセキュリティホールを利用して広がりました。誰もがこのプロトコルが古くて脆弱であることを知っていた、そしてマイクロソフトはそれを無効にすることさえ勧めた。それにもかかわらず、それはまだありました デフォルトで有効 Windows 10では、Fall Creators Updateまで。そして、大規模な攻撃によってマイクロソフトが最終的にこの問題に対処することを余儀なくされたため、それは無効になっただけです.

    つまり、Microsoftは従来の互換性を非常に重視しているため、ほとんどの人が必要としない機能を積極的に無効にするのではなく、Windowsユーザーに攻撃を仕掛けます。マイクロソフトはそれを削除する必要すらなく、デフォルトで無効にしているだけです!組織はレガシ目的のためにそれを簡単に再び有効にすることができたかもしれません、そして、ホームユーザーは2017年の2つの最も大きい流行に対して脆弱ではなかったでしょう。マイクロソフトは、そのような大きな問題を引き起こす前に、このような機能を削除するための先見の明が必要です.


    もちろん、これらの企業だけが問題を抱えているわけではありません。 2017年、レノボはついに2015年にPCへの「スーパーフィッシュ」中間者ソフトウェアのインストールをめぐり米国連邦取引委員会と和解しました。デルはまた、中間者攻撃を許可するルート証明書を出荷しました。 2015年に.

    これだけでは多すぎるようです。たとえ彼らがいくつかの光沢のある新機能を遅らせなければならなくても、関係する人全員がセキュリティについてより深刻になる時が来ています。そうしても見出しをつかむことはできないかもしれません…しかし、それは私たちの誰もが見たくない見出しを妨げるでしょう.

    画像クレジット:ja-images / Shutterstock.com、PhuShutter / Shutterstock.com