Tidak ada yang benar-benar aman, dan kami tidak akan pernah menghilangkan setiap kerentanan di luar sana. Tetapi kita tidak boleh melihat banyak kesalahan ceroboh seperti yang telah kita lihat dari HP, Apple, Intel, dan Microsoft pada tahun 2017.
Tolong, produsen PC: Luangkan waktu untuk pekerjaan yang membosankan untuk membuat PC kita aman. Kami membutuhkan keamanan lebih dari yang kami butuhkan fitur baru yang mengilap.
Jika ini adalah tahun lain, orang-orang akan membuat Apple Mac sebagai alternatif untuk kekacauan PC. Tapi ini tahun 2017, dan Apple telah mengalami kesalahan yang paling amatir dan ceroboh, jadi mari kita mulai dari sana.
MacOS versi terbaru Apple, yang dikenal sebagai "Sierra Tinggi", memiliki lubang keamanan menganga yang memungkinkan penyerang untuk masuk dengan cepat sebagai root dan mendapatkan akses penuh ke PC Anda hanya dengan mencoba masuk beberapa kali tanpa kata sandi. Ini bisa terjadi dari jarak jauh melalui Berbagi Layar, dan itu bahkan bisa melewati enkripsi FileVault yang digunakan untuk mengamankan file Anda.
Parahnya lagi, patch Apple bergegas keluar untuk memperbaiki ini belum tentu memperbaiki masalah. Jika Anda menginstal pembaruan lain setelah itu (dari sebelum lubang keamanan ditemukan), itu akan membuka kembali lubang-Apple patch tidak termasuk dalam pembaruan OS lainnya. Jadi bukan hanya itu kesalahan yang buruk di High Sierra di tempat pertama, tetapi tanggapan Apple-sementara cukup cepat-berantakan.
Ini adalah kesalahan yang sangat buruk dari Apple. Jika Microsoft memiliki masalah seperti itu di Windows, eksekutif Apple akan mengambil gambar pot di Windows dalam presentasi untuk tahun-tahun mendatang.
Apple telah meluncur di reputasi keamanan Mac terlalu lama, meskipun Mac masih kurang aman daripada PC Windows dalam beberapa hal mendasar. Sebagai contoh, Mac masih belum memiliki UEFI Secure Boot untuk mencegah penyerang merusak proses boot, seperti yang dilakukan Windows PC sejak Windows 8. Keamanan dengan ketidakjelasan tidak akan terbang untuk Apple lagi, dan mereka perlu melangkahinya naik.
HP belum mengalami tahun yang baik. Masalah terburuk mereka, yang saya alami sendiri di laptop saya, adalah keylogger Conexant. Banyak laptop HP yang dikirim dengan driver audio yang mencatat semua penekanan tombol ke file MicTray.log di komputer, yang dapat dilihat siapa pun (atau dicuri). Ini benar-benar gila bahwa HP tidak akan menangkap kode debug ini sebelum dikirim pada PC. Itu bahkan tidak tersembunyi-itu secara aktif membuat file keylogger!
Ada masalah lain yang kurang serius di PC HP. Kontroversi HP Touchpoint Manager tidak cukup "spyware" seperti banyak media yang diklaim, tetapi HP gagal dalam berkomunikasi dengan pelanggannya tentang masalah, dan perangkat lunak Touchpoint Manager masih tidak berguna, program CPU-hogging yang tidak diperlukan untuk komputer rumah.
Dan untuk melengkapi semua ini, laptop HP memiliki satu lagi keylogger yang diinstal secara default sebagai bagian dari driver touchpad Synaptics. Yang satu ini tidak cukup konyol seperti Conexant-itu dinonaktifkan secara default dan tidak dapat diaktifkan tanpa akses administrator-tetapi bisa membantu penyerang menghindari deteksi oleh alat antimalware jika mereka ingin keylog laptop HP. Parahnya lagi, tanggapan HP menyiratkan bahwa produsen PC lain mungkin memiliki driver yang sama dengan keylogger yang sama. Jadi ini mungkin menjadi masalah di industri PC yang lebih luas.
Intel Management Engine adalah sistem operasi kotak hitam tertutup yang merupakan bagian dari semua chipset Intel modern. Semua PC memiliki Intel Management Engine dalam beberapa konfigurasi, bahkan Mac modern.
Meskipun dorongan jelas Intel untuk keamanan oleh ketidakjelasan, kami telah melihat banyak kerentanan keamanan di Intel Management Engine tahun ini. Sebelumnya pada tahun 2017, ada kerentanan yang memungkinkan akses administrasi jarak jauh tanpa kata sandi. Untungnya, ini hanya berlaku untuk PC yang telah mengaktifkan Intel Active Management Technology (AMT), sehingga tidak akan mempengaruhi PC pengguna rumahan.
Sejak itu, kami telah melihat sejumlah lubang keamanan lain yang perlu ditambal praktis di setiap PC. Banyak dari PC yang terkena dampak masih belum memiliki patch yang dirilis untuk mereka.
Hal ini sangat buruk karena Intel menolak untuk mengizinkan pengguna dengan cepat menonaktifkan Intel Management Engine dengan pengaturan UEFI firmware (BIOS). Jika Anda memiliki PC dengan Intel ME yang tidak diperbarui oleh pabrikan, Anda kurang beruntung dan akan memiliki PC yang rentan selamanya ... baik, sampai Anda membeli yang baru.
Dalam ketergesa-gesaan Intel untuk meluncurkan perangkat lunak administrasi jarak jauh mereka sendiri yang dapat bekerja bahkan ketika PC dimatikan, mereka telah memperkenalkan target berair untuk penyerang untuk berkompromi. Serangan terhadap mesin Manajemen Intel akan bekerja pada hampir semua PC modern. Pada 2017, kami melihat konsekuensi pertama dari itu.
Akan mudah untuk menunjuk ke Microsoft dan mengatakan bahwa semua orang perlu belajar dari Microsoft Computing Initiative yang dipercaya, yang dimulai pada hari-hari Windows XP.
Tetapi bahkan Microsoft telah sedikit ceroboh tahun ini. Ini bukan hanya tentang lubang keamanan normal seperti lubang eksekusi kode remote yang buruk di Windows Defender, tetapi masalah Microsoft seharusnya dengan mudah bisa melihat datang.
WannaCry dan Petya malware epidemi yang mengerikan pada tahun 2017 menyebar dengan menggunakan lubang keamanan di protokol SMBv1 kuno. Semua orang tahu bahwa protokol ini sudah tua dan rentan, dan Microsoft bahkan menyarankan untuk menonaktifkannya. Namun, terlepas dari semua itu, itu masih diaktifkan secara default di Windows 10 hingga Pembaruan Pembuat Konten Musim Gugur. Dan itu hanya dinonaktifkan karena serangan besar-besaran mendorong Microsoft untuk akhirnya mengatasi masalah.
Itu berarti bahwa Microsoft sangat peduli dengan kompatibilitas warisan yang akan membuka pengguna Windows untuk menyerang daripada menonaktifkan fitur-fitur yang sangat dibutuhkan oleh segelintir orang. Microsoft bahkan tidak perlu menghapusnya - cukup nonaktifkan secara default! Organisasi dapat dengan mudah mengaktifkannya kembali untuk tujuan lama, dan pengguna rumahan tidak akan rentan terhadap dua epidemi terbesar tahun 2017. Microsoft membutuhkan kejelian untuk menghapus fitur seperti ini sebelum menyebabkan masalah besar.
Perusahaan-perusahaan ini bukan satu-satunya yang mengalami masalah, tentu saja. 2017 melihat Lenovo akhirnya setuju dengan Komisi Perdagangan Federal AS karena menginstal perangkat lunak “superfish” “Superfish” pada PC pada tahun 2015. Dell juga mengirimkan sertifikat root yang akan memungkinkan serangan man-in-the-middle kembali pada tahun 2015.
Sepertinya ini terlalu berlebihan. Sudah waktunya semua orang yang terlibat menjadi lebih serius tentang keamanan, bahkan jika mereka harus menunda beberapa fitur baru yang mengilap. Melakukan hal itu mungkin tidak menjadi berita utama ... tetapi itu akan mencegah berita utama yang tidak ingin kita lihat.
Kredit gambar: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com