पीसी कंपनियों सुरक्षा के साथ मैला हो रही हैं
कुछ भी पूरी तरह से सुरक्षित नहीं है, और हम वहाँ से बाहर आने वाली हर भेद्यता को कभी खत्म नहीं करेंगे। लेकिन हमें 2017 में एचपी, ऐप्पल, इंटेल और माइक्रोसॉफ्ट से जितनी भी गलतियां दिखाई गई हैं, हमें उतनी गलतियां नहीं दिखनी चाहिए.
कृपया, पीसी निर्माता: हमारे पीसी को सुरक्षित बनाने के लिए उबाऊ काम पर समय बिताएं। हमें चमकदार नई सुविधाओं की आवश्यकता से अधिक सुरक्षा की आवश्यकता है.
Apple ने macOS में एक गैपिंग होल छोड़ दिया, और एक बुरा जॉब पैचिंग किया
यदि यह कोई अन्य वर्ष था, तो लोग पीसी की अराजकता के विकल्प के रूप में एप्पल के मैक को पकड़ लेंगे। लेकिन यह 2017 है, और ऐप्पल ने सबसे अधिक शौकिया, सभी की गलती से गलती की है, तो चलो वहां से शुरू करें.
Apple के macOS के नवीनतम संस्करण, जिसे "हाई सिएरा" के रूप में जाना जाता है, में एक गैपिंग सुरक्षा छेद था जो हमलावरों को रूट के रूप में जल्दी से साइन इन करने की अनुमति देता था और पासवर्ड के बिना कुछ समय में साइन-इन करने की कोशिश करके अपने पीसी तक पूरी पहुंच प्राप्त करता था। यह स्क्रीन शेयरिंग के माध्यम से दूरस्थ रूप से हो सकता है, और यह आपकी फ़ाइलों को सुरक्षित करने के लिए उपयोग किए जाने वाले फ़ाइल वॉल्ट एन्क्रिप्शन को भी बायपास कर सकता है.
इससे भी बदतर, पैच Apple ने इसे ठीक करने के लिए दौड़ लगाई, यह समस्या को ठीक करने के लिए जरूरी नहीं था। यदि आपने बाद में एक और अपडेट स्थापित किया (सुरक्षा छेद मिलने से पहले), तो यह छेद को फिर से खोल देगा- Apple के पैच को किसी अन्य OS अपडेट में शामिल नहीं किया गया था। इसलिए न केवल पहली जगह में उच्च सिएरा में यह एक गलत गलती थी, लेकिन एप्पल की प्रतिक्रिया-जबकि काफी त्वरित-एक गड़बड़ थी.
यह Apple की एक अविश्वसनीय बुरी गलती है। यदि Microsoft को Windows में ऐसी समस्या थी, तो Apple के अधिकारी आने वाले वर्षों के लिए प्रस्तुतियों में विंडोज पर पॉट शॉट्स ले रहे होंगे.
Apple मैक की सुरक्षा प्रतिष्ठा पर बहुत लंबे समय से कब्जा कर रहा है, भले ही मैक कुछ मूलभूत तरीकों से विंडोज पीसी की तुलना में कम सुरक्षित हैं। उदाहरण के लिए, मैक के पास अभी भी UEFI सिक्योर बूट नहीं है जो हमलावरों को बूट प्रक्रिया के साथ छेड़छाड़ करने से रोक सकता है, क्योंकि विंडोज पीसी के पास विंडोज 8 है। अस्पष्टता से सुरक्षा अब Apple के लिए उड़ान भरने वाली नहीं है, और उन्हें इसे स्थानांतरित करने की आवश्यकता है ऊपर.
एचपी का प्री-इंस्टॉल्ड सॉफ्टवेयर एक संपूर्ण संदेश है
एचपी का एक अच्छा साल नहीं रहा है। उनकी सबसे खराब समस्या, जिसे मैं व्यक्तिगत रूप से अपने लैपटॉप पर अनुभव करता था, वह था, कोनक्सेंट कीलॉगर। कई HP लैपटॉप एक ऑडियो ड्राइवर के साथ भेजते हैं, जो कंप्यूटर पर एक MicTray.log फ़ाइल में सभी कीपेस लॉग करता है, जिसे कोई भी देख सकता है (या चोरी कर सकता है)। यह बिल्कुल पागल है कि एचपी इस डिबग कोड को पीसी पर भेजने से पहले पकड़ नहीं पाएगा। यह छिपा हुआ भी नहीं था-यह सक्रिय रूप से एक कीगलर फ़ाइल बना रहा था!
एचपी पीसी में अन्य गंभीर समस्याएं भी कम हुई हैं। HP टचपॉइंट प्रबंधक विवाद काफी "स्पाईवेयर" नहीं था, जैसे कि बहुत सारे मीडिया आउटलेट्स ने दावा किया था, लेकिन एचपी समस्या के बारे में अपने ग्राहकों के साथ संवाद करने में विफल रहा, और टचपॉइंट प्रबंधक सॉफ्टवेयर अभी भी बेकार है, सीपीयू-हॉगिंग कार्यक्रम जो नहीं है घर कंप्यूटर के लिए आवश्यक है.
और यह सब बंद करने के लिए, एचपी लैपटॉप ने अभी तक एक और कीलॉगर स्थापित किया था जो कि सिनैप्टिक्स टचपैड ड्राइवरों के हिस्से के रूप में डिफ़ॉल्ट रूप से स्थापित किया गया था। यह काफी हद तक हास्यास्पद नहीं है क्योंकि कोनएक्सैंट-डिफॉल्ट रूप से निष्क्रिय है और इसे प्रशासक की पहुंच के बिना सक्षम नहीं किया जा सकता है, लेकिन यह हमलावरों को एंटी-मेलवेयर उपकरणों से पता लगाने में मदद कर सकता है, अगर वे एक एचपी लैपटॉप को बंद करना चाहते थे। इससे भी बदतर, एचपी की प्रतिक्रिया का मतलब है कि अन्य पीसी निर्माताओं में समान कीलॉगर के साथ एक ही ड्राइवर हो सकता है। तो यह व्यापक पीसी उद्योग में एक समस्या हो सकती है.
इंटेल का सीक्रेट प्रोसेसर-इन-ए-प्रोसैसर होल विद रिडल्ड है
इंटेल का प्रबंधन इंजन थोड़ा बंद-स्रोत ब्लैक बॉक्स ऑपरेटिंग सिस्टम है जो सभी आधुनिक इंटेल चिपसेट का एक हिस्सा है। सभी पीसी में कुछ मैक, यहां तक कि आधुनिक मैक में इंटेल प्रबंधन इंजन है.
अस्पष्टता से सुरक्षा के लिए इंटेल के स्पष्ट धक्का के बावजूद, हमने इस वर्ष इंटेल प्रबंधन इंजन में कई सुरक्षा कमजोरियां देखी हैं। इससे पहले 2017 में, एक भेद्यता थी जिसने पासवर्ड के बिना दूरस्थ प्रशासन तक पहुंचने की अनुमति दी थी। शुक्र है, यह केवल उन पीसी पर लागू होता है जिनमें इंटेल की सक्रिय प्रबंधन प्रौद्योगिकी (एएमटी) सक्रिय थी, इसलिए यह घरेलू उपयोगकर्ताओं के पीसी को प्रभावित नहीं करेगा।.
तब से, हालांकि, हमने अन्य सुरक्षा छेदों का एक बेड़ा देखा है जो व्यावहारिक रूप से हर पीसी में पैच करने की आवश्यकता होती है। प्रभावित पीसी में से कई में अभी भी उनके लिए पैच जारी नहीं हुए हैं.
यह विशेष रूप से बुरा है क्योंकि इंटेल यूईएफआई फर्मवेयर (BIOS) सेटिंग के साथ उपयोगकर्ताओं को इंटेल प्रबंधन इंजन को जल्दी से अक्षम करने की अनुमति देने से इनकार करता है। यदि आपके पास Intel ME के साथ एक PC है जिसे निर्माता अपडेट नहीं करेगा, तो आप भाग्य से बाहर हैं और आपके पास एक कमजोर पीसी हमेशा के लिए होगा ... ठीक है, जब तक आप एक नया नहीं खरीदते हैं.
इंटेल के जल्दबाजी में अपने स्वयं के दूरस्थ प्रशासन सॉफ्टवेयर को लॉन्च करने के लिए जो एक पीसी से संचालित होने पर भी काम कर सकता है, उन्होंने समझौता करने के लिए हमलावरों के लिए एक रसदार लक्ष्य पेश किया है। इंटेल प्रबंधन इंजन के खिलाफ हमले व्यावहारिक रूप से किसी भी आधुनिक पीसी पर काम करेंगे। 2017 में, हम इसका पहला परिणाम देख रहे हैं.
यहां तक कि Microsoft को थोड़ी दूरदर्शिता की आवश्यकता है
Microsoft को इंगित करना आसान होगा और कहना होगा कि हर किसी को Microsoft के भरोसेमंद कम्प्यूटिंग पहल से सीखने की जरूरत है, जो विंडोज एक्सपी दिनों में शुरू हुई थी।.
लेकिन इस साल भी Microsoft थोड़ा सुस्त रहा है। यह विंडोज डिफेंडर में एक सामान्य रिमोट कोड निष्पादन छेद की तरह सामान्य सुरक्षा छेद के बारे में नहीं है, लेकिन Microsoft को आने वाली समस्याओं को आसानी से देखने में सक्षम होना चाहिए.
2017 में गंदा WannaCry और पेट्या मैलवेयर महामारी दोनों प्राचीन SMBv1 प्रोटोकॉल में सुरक्षा छेद का उपयोग करके फैल गए। हर कोई जानता था कि यह प्रोटोकॉल पुराना और कमजोर था, और Microsoft ने इसे अक्षम करने की भी सिफारिश की थी। लेकिन, उस सब के बावजूद, यह अभी भी था डिफ़ॉल्ट रूप से सक्षम विंडोज 10 पर फॉल क्रिएटर्स अपडेट तक। और यह केवल अक्षम था क्योंकि बड़े पैमाने पर हमलों ने Microsoft को समस्या का समाधान करने के लिए प्रेरित किया.
इसका मतलब है कि Microsoft को लीगेसी कम्पैटिबिलिटी की इतनी परवाह है कि वह विंडोज यूजर्स को अटैक करने के बजाय खुले तौर पर डिसेबल फीचर को बहुत कम लोगों की जरूरत है। Microsoft को भी इसे हटाने की ज़रूरत नहीं थी-बस इसे डिफ़ॉल्ट रूप से अक्षम करें! संगठन इसे आसानी से विरासत उद्देश्यों के लिए फिर से सक्षम कर सकते थे, और घर के उपयोगकर्ता 2017 की दो सबसे बड़ी महामारियों की चपेट में नहीं आए थे। इस तरह की बड़ी समस्याओं को पैदा करने से पहले Microsoft को इस तरह की सुविधाओं को हटाने की दूरदर्शिता की आवश्यकता होती है.
इन कंपनियों को केवल समस्याएँ ही नहीं हैं। 2017 में लेनोवो ने अमेरिकी फेडरल ट्रेड कमिशन के साथ मिलकर "सुपरफिश" मैन-इन-मिड-सॉफ्टवेयर को पीसी पर 2015 में स्थापित करने का निर्णय लिया। डेल ने एक रूट सर्टिफिकेट भी भेजा, जो एक आदमी के बीच के हमले को वापस लेने की अनुमति देगा। 2015 में.
यह सब बस बहुत ज्यादा लगता है। यह समय के बारे में है कि हर कोई सुरक्षा के बारे में अधिक गंभीर हो जाता है, भले ही उन्हें कुछ चमकदार नई सुविधाओं में देरी करनी पड़े। ऐसा करने से सुर्खियाँ नहीं बन सकतीं ... लेकिन यह उन सुर्खियों को रोक देगा, जिन्हें हममें से कोई नहीं देखना चाहता.
छवि क्रेडिट: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com