홈페이지 » 어떻게 » PC 회사들이 보안에 질려

    PC 회사들이 보안에 질려

    아무 것도 완벽하게 안전하지 않으며, 우리는 거기에있는 모든 취약점을 절대로 제거하지 않을 것입니다. 하지만 우리는 2017 년에 HP, Apple, Intel 및 Microsoft에서 보았던 많은 엉성한 실수를해서는 안됩니다..

    제발, PC 제조업체 : 지루한 작업에 시간을 할애하여 PC를 안전하게 보호하십시오. 반짝이는 새 기능보다 보안이 필요합니다..

    Apple은 macOS에서 Gaping Hole을 남겨두고, 그것을 패치하는 나쁜 일을 했습니까?

    이것이 다른 해 였다면, 사람들은 애플의 맥을 PC 혼란의 대안으로 들고있을 것이다. 그러나 이것은 2017 년이며, 애플은 가장 아마추어 적이며 엉성한 실수를 저질렀습니다..

    MacOS의 최신 버전 인 "High Sierra"에는 공격자가 암호없이 몇 번 로그인을 시도하여 신속하게 루트 권한으로 로그인하여 PC에 액세스 할 수있는 보안 허점이 있습니다. 이것은 스크린 공유를 통해 원격으로 발생할 수 있으며, 파일 보안에 사용되는 FileVault 암호화를 우회 할 수도 있습니다.

    더욱이 아직까지는 애플이이 문제를 해결하기 위해 급히 패치 한 것은 문제를 해결하지 못했다. 나중에 (보안 구멍이 발견되기 전부터) 다른 업데이트를 설치하면 구멍이 다시 열립니다. Apple 패치는 다른 OS 업데이트에 포함되지 않았습니다. 첫 번째로 High Sierra에서 실수가 있었을뿐만 아니라 Apple의 반응은 상당히 빠르지 만 엉망이었습니다..

    이것은 애플로부터의 믿을 수 없을 정도로 나쁜 실수이다. 마이크로 소프트가 윈도우에서 그런 문제를 안고 있다면, 애플 임원들은 수년간 프리젠 테이션에서 윈도우즈에서 포트 샷을 할 것이다..

    애플은 맥의 보안 평판이 너무 오랫동안 계속되고있다. 비록 맥이 여전히 몇 가지 근본적인 방식으로 윈도우 PC보다 안전하지 못하다. 예를 들어, Windows PC에 Windows 8이 있었기 때문에 공격자가 부팅 프로세스를 변경하지 못하도록 Mac에 여전히 UEFI Secure Boot가 없습니다. 더 이상 모호한 보안이 더 이상 필요하지 않으며 더 이상 수행 할 필요가 없습니다 쪽으로.

    HP의 사전 설치된 소프트웨어는 절대 혼란

    HP는 좋은 해를 보지 못했습니다. 개인적으로 랩톱에서 경험 한 최악의 문제는 Conexant 키로거였습니다. 컴퓨터의 MicTray.log 파일에 모든 키 누르기를 기록한 오디오 드라이버가 포함 된 많은 HP 노트북 컴퓨터는 누구나 볼 수 있거나 훔칠 수 있습니다. PC에서 출하되기 전에 HP가이 디버그 코드를 포착하지 않는 것은 정말 당황 스럽습니다. 숨겨진 것도 아니 었습니다. 키로거 파일을 적극적으로 만들고있었습니다.!

    HP PC에는 그다지 심각한 문제가 없었습니다. HP Touchpoint Manager 논쟁은 많은 언론 매체가 주장한 것처럼 "스파이웨어"가 아니었지만 HP는 문제에 대해 고객과 의견을 나눌 수 없었으며 Touchpoint Manager 소프트웨어는 쓸모없는 CPU 호깅 프로그램이었습니다. 가정용 컴퓨터에 필요.

    또한 HP 랩탑에는 Synaptics 터치 패드 드라이버의 일부로 기본적으로 설치된 다른 키로거가있었습니다. 이 기능은 Conexant만큼 우스꽝스럽지 않습니다.이 기능은 기본적으로 비활성화되어 있으며 관리자 액세스 없이는 활성화 할 수 없지만 공격자가 HP 노트북을 키로 깅하려는 경우 맬웨어 방지 도구로 탐지를 피할 수 있습니다. 게다가 HP의 대답은 다른 PC 제조업체가 동일한 키로거를 사용하는 동일한 드라이버를 가지고있을 수 있음을 의미합니다. 따라서 광범위한 PC 업계에서 문제가 될 수 있습니다..

    인텔의 비밀 프로세서 - 프로세서 내에서 구멍으로 가득 차있다

    인텔의 관리 엔진은 모든 최신 인텔 칩셋의 일부인 폐쇄 소스 블랙 박스 운영 체제입니다. 모든 PC에는 인텔 관리 엔진이 일부 구성되어 있습니다. 심지어 최신 Mac.

    인텔의 명백한 보안 위협에도 불구하고 올해 인텔 관리 엔진에서는 많은 보안 취약점이 발견되었습니다. 2017 년 초에는 암호없이 원격 관리 액세스를 허용하는 취약점이있었습니다. 고맙게도 인텔의 Active Management Technology (AMT)가 활성화 된 PC에만 적용되므로 가정 사용자의 PC에는 영향을 미치지 않습니다..

    그 이후로, 우리는 실제적으로 모든 PC에 패치가 필요한 보안 구멍이 쌓여있는 것을 보았습니다. 영향을받은 PC 중 상당수는 여전히 패치가 공개되지 않았습니다..

    인텔이 사용자가 UEFI 펌웨어 (BIOS) 설정으로 인텔 관리 엔진을 신속하게 비활성화 할 수 없기 때문에 이것은 특히 나쁩니다. 제조사가 업데이트하지 않을 인텔 ME가있는 PC를 가지고 있다면 운이 좋지 않아서 영원히 취약한 PC를 갖게 될 것입니다..

    PC의 전원이 꺼진 경우에도 작동 할 수있는 자체 원격 관리 소프트웨어를 출시하려는 인텔의 서두에서 공격자가 공격 할 수있는 목표를 제시했습니다. 인텔 관리 엔진에 대한 공격은 실제로 모든 최신 PC에서 작동합니다. 2017 년, 우리는 그 첫 번째 결과를보고 있습니다..

    Microsoft조차 약간의 예지력이 필요합니다.

    Microsoft를 가리키며 모든 사람들이 Windows XP 시대에 시작된 Microsoft의 신뢰할 수있는 컴퓨팅 이니셔티브 (Trustworthy Computing Initiative)에서 배워야한다고 말하기는 쉽습니다..

    그러나 마이크로 소프트조차도 올해는 조금 엉성했다. 이것은 Windows Defender의 불쾌한 원격 코드 실행 구멍과 같은 일반적인 보안 구멍과 관련이 없지만 Microsoft에서 쉽게 볼 수 있었던 문제는.

    2017 년의 심한 WannaCry 및 Petya 악성 코드 유행은 고대 SMBv1 프로토콜의 보안 허점을 사용하여 확산되었습니다. 모든 사람들은이 프로토콜이 오래되고 취약하다는 것을 알고 있었으며 Microsoft는이를 비활성화하는 방법조차 권장했습니다. 하지만, 모든 것들에도 불구하고, 그것은 여전히 기본적으로 사용하도록 설정 됨 가을의 크리에이터 업데이트까지 Windows 10에서. 대규모 공격으로 MS가 최종적으로이 문제를 해결할 수 있었기 때문에 그것은 단지 장애가되었다..

    즉, 마이크로 소프트는 레거시 호환성에 대해 많은 관심을 갖고있어 사람들이 필요로하는 기능을 사전에 능동적으로 사용 중지하지 않고 Windows 사용자가 공격하도록 열었습니다. 마이크로 소프트는 그것을 제거 할 필요조차 없었습니다. 단지 기본적으로 비활성화 시켰습니다! 조직은 기존 용도로 쉽게 다시 사용할 수 있었고 가정 사용자는 2017 년의 가장 큰 유행 중 두 가지에 취약하지 않았습니다. Microsoft는 이러한 주요 문제를 일으키기 전에 이러한 기능을 제거하기위한 선견지명이 필요합니다..


    물론 이들 회사 만이 문제가있는 것은 아닙니다. 2017 년 레노버는 마침내 미국 연방 통상위원회 (Federal Commission)와 2015 년에 PC에 "Superfish"man-in-the-middle 소프트웨어를 설치하는 것에 합의했다. Dell은 중간자 공격을 허용하는 루트 인증서를 발송했다 2015 년.

    이것은 모두 너무 많이 보인다. 반짝 반짝 빛나는 새로운 기능을 지연시켜야하는 경우에도 관계자 모두가 보안에 대해 더욱 진지해질 때입니다. 그렇게하면 헤드 라인을 잡지 못할 수도 있지만, 우리 중 누구도보고 싶어하지 않을 헤드 라인을 막을 것입니다..

    이미지 신용 : ja-images / Shutterstock.com, PhuShutter / Shutterstock.com