Page d'accueil » comment » Les entreprises de PC deviennent lâches avec la sécurité

    Les entreprises de PC deviennent lâches avec la sécurité

    Rien n'est parfaitement sécurisé et nous n'éliminerons jamais toutes les vulnérabilités. Mais nous ne devrions pas voir autant d'erreurs bâclées que celles de HP, Apple, Intel et Microsoft en 2017.

    Fabricants d’ordinateurs personnels: Consacrez du temps au travail ennuyeux pour sécuriser nos ordinateurs. Nous avons besoin de plus de sécurité que de nouvelles fonctionnalités.

    Apple a laissé un trou béant dans macOS et a fait un mauvais travail en le corrigeant

    S'il s'agissait d'une autre année, les gens brandiraient les Macs d'Apple comme une alternative au chaos de PC. Mais nous sommes en 2017 et Apple a eu l'erreur la plus amateur et la plus bâclée de tous, alors commençons par là.

    La dernière version de macOS d’Apple, connue sous le nom de «High Sierra», comportait une faille de sécurité qui permettait aux attaquants de se connecter rapidement en tant que root et d’obtenir un accès complet à votre PC, simplement en essayant de se connecter plusieurs fois sans mot de passe. Cela peut se produire à distance via le partage d'écran et même contourner le cryptage FileVault utilisé pour sécuriser vos fichiers..

    Pire encore, les correctifs qu'Apple s'est précipités pour résoudre ce problème ne résolvent pas nécessairement le problème. Si vous installiez une autre mise à jour par la suite (avant même que le trou de sécurité ne soit détecté), le récurage serait réouvert. Le correctif du trou d'Apple n'était inclus dans aucune autre mise à jour du système d'exploitation. Donc, non seulement c'était une mauvaise erreur dans High Sierra en premier lieu, mais la réponse d'Apple, bien que rapide, était un gâchis.

    C'est une erreur incroyablement grave d'Apple. Si Microsoft avait un tel problème dans Windows, les dirigeants d’Apple prendraient des pots cassés contre Windows lors de présentations pendant des années..

    Apple a trop longtemps insisté sur la réputation de Mac en matière de sécurité, même si les Mac sont toujours moins sécurisés que les PC Windows de manière fondamentale. Par exemple, les UEs ne disposent toujours pas de UEFI Secure Boot pour empêcher les pirates de manipuler le processus de démarrage, contrairement à ce que possèdent les ordinateurs Windows depuis Windows 8. La sécurité par obscurité ne va plus voler pour Apple, et ils doivent le faire en haut.

    Le logiciel pré-installé de HP est un désordre absolu

    HP n'a pas eu une bonne année. Leur pire problème, que j'ai personnellement vécu sur mon ordinateur portable, était le keylogger de Conexant. De nombreux ordinateurs portables HP livrés avec un pilote audio qui enregistrait toutes les pressions de touches dans un fichier MicTray.log de l'ordinateur, que tout le monde pouvait visualiser (ou voler). Il est absolument fou que HP ne parvienne pas à saisir ce code de débogage avant son envoi sur un PC. Il n'était même pas caché - il créait activement un fichier keylogger!

    Il y a eu également d'autres problèmes moins graves sur les PC HP. La controverse entourant HP Touchpoint Manager n'était pas tout à fait un "logiciel espion" comme le prétendent beaucoup de médias, mais HP n'a pas réussi à communiquer avec ses clients à propos de ce problème. Le logiciel Touchpoint Manager restait un programme inutile, prenant beaucoup de ressources processeur. nécessaire pour les ordinateurs à la maison.

    Et pour couronner le tout, les ordinateurs portables HP avaient encore un autre enregistreur de frappe installé par défaut dans les pilotes du pavé tactile Synaptics. Celui-ci n'est pas tout à fait aussi ridicule que Conexant - il est désactivé par défaut et ne peut être activé sans l'accès administrateur - mais il pourrait aider les pirates informatiques à éviter la détection par des outils anti-programme malveillant s'ils souhaitaient enregistrer un ordinateur portable HP sous forme de journal. Pire encore, la réponse de HP implique que d'autres fabricants de PC peuvent avoir le même pilote avec le même enregistreur de frappe. Donc, il peut être un problème dans l'industrie du PC au sens large.

    Le processeur secret d'Intel dans un processeur est criblé de trous

    Le moteur de gestion d'Intel est un petit système d'exploitation à code source fermé faisant partie de tous les jeux de puces Intel modernes. Tous les PC ont le moteur de gestion Intel dans certaines configurations, même les Mac modernes.

    En dépit de la volonté apparente d'Intel pour la sécurité par l'obscurité, nous avons constaté de nombreuses vulnérabilités de sécurité dans Intel Management Engine cette année. Plus tôt en 2017, une vulnérabilité permettait l'accès à l'administration à distance sans mot de passe. Heureusement, cela ne s'appliquait qu'aux PC sur lesquels la technologie AMT (Active Management Technology) d'Intel était activée, de sorte que cela n'affecterait pas les ordinateurs des utilisateurs à domicile..

    Depuis lors, cependant, nous avons vu une multitude d’autres failles de sécurité qui devaient être corrigées dans pratiquement tous les ordinateurs. La plupart des ordinateurs concernés n'ont toujours pas reçu de correctifs..

    Cela est particulièrement grave car Intel refuse d'autoriser les utilisateurs à désactiver rapidement Intel Management Engine avec un paramètre de microprogramme UEFI (BIOS). Si vous avez un PC équipé du processeur Intel ME que le fabricant ne mettra pas à jour, vous n’aurez pas de chance et vous aurez un PC vulnérable pour toujours… jusqu’à ce que vous en achetiez un nouveau..

    Dans la hâte de lancer son propre logiciel d’administration à distance qui puisse fonctionner même quand un PC est éteint, ils ont présenté une cible juteuse à compromettre pour les attaquants. Les attaques contre le moteur de gestion Intel fonctionneront sur pratiquement tous les PC modernes. En 2017, nous voyons les premières conséquences de cette.

    Même Microsoft a besoin d'un peu de prévoyance

    Il serait facile de pointer vers Microsoft et de dire que tout le monde doit apprendre de la Trustworthy Computing Initiative de Microsoft, qui a débuté sous Windows XP..

    Mais même Microsoft a été un peu négligé cette année. Il ne s’agit pas uniquement de failles de sécurité normales, telles qu’une faille d’exécution de code à distance dans Windows Defender, mais des problèmes que Microsoft aurait facilement pu voir venir..

    Les épidémies malveillantes de WannaCry et de Petya en 2017 se sont toutes deux propagées en utilisant des failles de sécurité dans l'ancien protocole SMBv1. Tout le monde savait que ce protocole était ancien et vulnérable et Microsoft a même recommandé de le désactiver. Mais malgré tout cela, c'était toujours activé par défaut sous Windows 10 jusqu'à la mise à jour des créateurs d'automne. Et il n'a été désactivé que parce que les attaques massives ont poussé Microsoft à enfin résoudre le problème..

    Cela signifie que Microsoft se préoccupe tellement de la compatibilité héritée qu'il va permettre aux utilisateurs de Windows d'attaquer plutôt que de désactiver de manière proactive des fonctionnalités dont très peu de personnes ont besoin. Microsoft n'a même pas eu besoin de l'enlever - il suffit de le désactiver par défaut! Les organisations auraient pu facilement le réactiver à des fins d'héritage et les utilisateurs à domicile n'auraient pas été vulnérables à deux des plus grandes épidémies de 2017. Microsoft a besoin de prévoyance pour supprimer de telles fonctionnalités avant qu'elles ne causent de tels problèmes majeurs.


    Ces entreprises ne sont pas les seules à avoir des problèmes, bien sûr. En 2017, Lenovo a finalement décidé de s'installer en 2015 avec la Federal Trade Commission des États-Unis pour installer le logiciel d'interception «Superfish» sur les PC. Dell a également envoyé un certificat racine qui autoriserait une attaque d'infiltration en 2015.

    Tout cela semble trop. Il est temps que toutes les personnes impliquées s’intéressent davantage à la sécurité, même si elles doivent retarder certaines nouvelles fonctionnalités. Cela pourrait ne pas faire les gros titres… mais cela évitera les gros titres que personne d'entre nous ne veut voir.

    Crédit d'image: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com