Startseite » wie man » PC-Unternehmen werden mit der Sicherheit schlampig

    PC-Unternehmen werden mit der Sicherheit schlampig

    Nichts ist absolut sicher und wir werden niemals jede Schwachstelle draußen beseitigen. Aber wir sollten nicht so viele schlampige Fehler sehen, wie wir es von HP, Apple, Intel und Microsoft im Jahr 2017 gesehen haben.

    Bitte, PC-Hersteller: Nehmen Sie sich Zeit für die langweilige Arbeit, um unsere PCs sicherer zu machen. Wir brauchen Sicherheit mehr als wir neue, glänzende Funktionen benötigen.

    Apple hat ein lückenhaftes Loch in macOS hinterlassen und eine schlechte Arbeit beim Patchen gemacht

    Wenn dies ein anderes Jahr wäre, würden die Leute Apples Macs als Alternative zum PC-Chaos hochhalten. Aber dies ist das Jahr 2017, und Apple hatte den amateurhaftesten, schlampigsten Fehler von Allem - also fangen wir dort an.

    Apples neueste Version von macOS, bekannt als "High Sierra", hatte eine klaffende Sicherheitslücke, die es Angreifern ermöglichte, sich schnell als root anzumelden und uneingeschränkten Zugriff auf Ihren PC zu erhalten. Dies geschieht nur, wenn Sie sich ein paar Mal ohne Kennwort anmelden. Dies kann aus der Ferne über die Bildschirmfreigabe erfolgen und sogar die zum Schutz Ihrer Dateien verwendete FileVault-Verschlüsselung umgehen.

    Noch schlimmer war jedoch, dass die Patches, die Apple beeilte, um das Problem zu beheben, das Problem nicht unbedingt behoben haben. Wenn Sie anschließend ein anderes Update installiert haben (bevor die Sicherheitslücke gefunden wurde), wurde die Lücke erneut geöffnet. Der Patch von Apple wurde nicht in andere Betriebssystemupdates aufgenommen. Es war also nicht nur in erster Linie ein schwerer Fehler in High Sierra, sondern Apples Antwort war, während er ziemlich schnell war, ein Durcheinander.

    Dies ist ein unglaublich schlimmer Fehler von Apple. Wenn Microsoft ein solches Problem in Windows hatte, würden Apple-Führungskräfte in den nächsten Jahren in Präsentationen Potenziale bei Windows machen.

    Apple hat den Sicherheitsruf des Mac schon viel zu lange in den Griff bekommen, obwohl Macs in mancher Hinsicht noch immer weniger sicher sind als Windows-PCs. Zum Beispiel haben Macs immer noch keinen UEFI Secure Boot, um Angreifer daran zu hindern, den Bootvorgang zu manipulieren, wie es Windows PCs seit Windows 8 bereits getan haben. Sicherheit durch Unbekanntheit wird für Apple nicht mehr fliegen, und sie müssen einen Schritt tun oben.

    Die vorinstallierte Software von HP ist ein absolutes Durcheinander

    HP hatte kein gutes Jahr. Das schlimmste Problem, das ich persönlich auf meinem Laptop hatte, war der Conexant-Keylogger. Viele HP Laptops wurden mit einem Audiotreiber ausgeliefert, der alle Tastendrücke in einer MicTray.log-Datei auf dem Computer protokollierte, die von jedermann eingesehen (oder gestohlen) werden konnte. Es ist absolut verrückt, dass HP diesen Debug-Code nicht auffangen würde, bevor er auf PCs ausgeliefert wurde. Es war nicht einmal versteckt - es wurde aktiv eine Keylogger-Datei erstellt!

    Es gab auch andere, weniger schwerwiegende Probleme bei HP PCs. Die HP Touchpoint Manager-Kontroverse war nicht ganz "Spyware", wie viele Medienunternehmen behaupteten, aber HP konnte nicht mit seinen Kunden über das Problem kommunizieren, und die Touchpoint Manager-Software war immer noch ein nutzloses, CPU-Hogging-Programm, das es nicht ist notwendig für Heimcomputer.

    Um das Ganze abzurunden, wurde bei HP Laptops standardmäßig ein weiterer Keylogger als Teil der Synaptics-Touchpad-Treiber installiert. Dies ist nicht ganz so lächerlich wie Conexant - es ist standardmäßig deaktiviert und kann nicht ohne Administratorzugriff aktiviert werden -, es könnte jedoch Angreifern dabei helfen, die Erkennung durch Antimalwaretools zu umgehen, wenn sie einen HP Laptop keyloggen möchten. Schlimmer noch, die Antwort von HP impliziert, dass andere PC-Hersteller möglicherweise denselben Treiber mit demselben Keylogger verwenden. Es kann also ein Problem für die gesamte PC-Industrie sein.

    Intels geheimer Prozessor innerhalb eines Prozessors ist voller Löcher

    Intels Management Engine ist ein kleines Black-Box-Betriebssystem, das Bestandteil aller modernen Intel-Chipsätze ist. Alle PCs verfügen über die Intel Management Engine, sogar moderne Macs.

    Trotz des offensichtlichen Drucks von Intel auf Sicherheit durch Unklarheiten haben wir in diesem Jahr viele Sicherheitslücken in der Intel Management Engine gesehen. Zu Beginn des Jahres 2017 gab es eine Sicherheitsanfälligkeit, die den Fernadministrationszugriff ohne Kennwort erlaubte. Glücklicherweise galt dies nur für PCs, auf denen die Active Management Technology (AMT) von Intel aktiviert war. Dies hatte keine Auswirkungen auf die PCs von Heimanwendern.

    Seitdem haben wir jedoch eine Reihe weiterer Sicherheitslücken gesehen, die in praktisch jedem PC ausgebessert werden mussten. Viele der betroffenen PCs haben noch keine Patches für sie veröffentlicht.

    Dies ist besonders schlimm, da Intel es Benutzern nicht gestattet, die Intel Management Engine mit einer UEFI-Firmware (BIOS) -Einstellung schnell zu deaktivieren. Wenn Sie einen PC mit Intel ME haben, der vom Hersteller nicht aktualisiert wird, haben Sie kein Glück und haben einen verwundbaren PC für immer… bis Sie einen neuen kaufen.

    In der Eile von Intel, eine eigene Fernverwaltungssoftware zu starten, die auch bei ausgeschaltetem PC funktioniert, haben sie ein scharfes Ziel für Angreifer geschaffen, um Kompromisse einzugehen. Angriffe gegen die Intel Management Engine funktionieren auf praktisch jedem modernen PC. 2017 sehen wir erste Konsequenzen.

    Sogar Microsoft braucht ein wenig Weitsicht

    Es wäre leicht, auf Microsoft hinzuweisen und zu sagen, dass jeder von der Trustworthy Computing Initiative von Microsoft lernen muss, die in den Tagen von Windows XP begann.

    Aber auch Microsoft war dieses Jahr ein bisschen schlampig. Hierbei handelt es sich nicht nur um normale Sicherheitslücken wie eine böse Remote-Code-Ausführungslücke in Windows Defender, sondern um Probleme, die Microsoft hätte kommen können.

    Die bösen WannaCry- und Petya-Malware-Epidemien im Jahr 2017 verbreiteten sich durch Sicherheitslücken im alten SMBv1-Protokoll. Jeder wusste, dass dieses Protokoll alt und anfällig ist, und Microsoft empfahl sogar, es zu deaktivieren. Aber trotz allem war es immer noch standardmäßig aktiviert unter Windows 10 bis zum Fall Creators Update. Und es wurde nur deaktiviert, weil die massiven Angriffe Microsoft dazu veranlasst haben, das Problem endlich zu lösen.

    Das bedeutet, dass sich Microsoft so sehr um die Kompatibilität von älteren Versionen kümmert, dass Windows-Benutzer für Angriffe geöffnet werden, anstatt nur wenige Funktionen proaktiv zu deaktivieren. Microsoft musste es nicht einmal entfernen - deaktivieren Sie es standardmäßig! Organisationen hätten es für ältere Zwecke problemlos wieder aktivieren können, und Heimanwender wären nicht anfällig für zwei der größten Epidemien von 2017 gewesen. Microsoft braucht vorausschauende Funktionen, um solche Features zu entfernen, bevor sie solche Probleme verursachen.


    Diese Unternehmen haben natürlich nicht die einzigen Probleme. 2017 konnte sich Lenovo schließlich mit der US Federal Trade Commission für die Installation der Man-in-the-Middle-Software „Superfish“ im Jahr 2015 auf PCs einigen. Dell lieferte außerdem ein Stammzertifikat, das einen Man-in-the-Middle-Angriff ermöglichen würde im Jahr 2015.

    Das alles scheint einfach zu viel. Es ist an der Zeit, dass sich alle Beteiligten mehr mit der Sicherheit beschäftigen, auch wenn sie einige glänzende neue Funktionen verzögern müssen. Das macht vielleicht keine Schlagzeilen ... aber es verhindert die Schlagzeilen, die keiner von uns sehen möchte.

    Bildnachweis: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com