Fabricants d’ordinateurs personnels: consacrez du temps au travail ennuyeux de sécurisation de nos ordinateurs. Nous avons besoin de plus de sécurité que de nouvelles fonctionnalités.
Apple a laissé un trou béant dans macOS et a fait un mauvais travail en le corrigeant
La dernière version de macOS d’Apple, connue sous le nom de «High Sierra», comportait une faille de sécurité qui permettait aux attaquants de se connecter rapidement en tant que root et d’obtenir un accès complet à votre PC, en essayant de se connecter plusieurs fois sans mot de passe. Cela peut se produire à distance via le partage d'écran et même contourner le cryptage FileVault utilisé pour sécuriser vos fichiers.
Pire encore, les correctifs qu’Apple s’est empressés de résoudre ne résolvent pas nécessairement le problème. Si vous installiez une autre mise à jour par la suite (avant même que le trou de sécurité ne soit détecté), le trou serait rouvert - le correctif d’Apple n’était inclus dans aucune autre mise à jour du système d’exploitation. Donc, non seulement ce fut une mauvaise erreur dans High Sierra, mais la réponse d’Apple, bien que rapide, fut un désastre.
C'est une erreur incroyablement grave d'Apple. Si Microsoft avait un tel problème dans Windows, les dirigeants d’Apple prendraient des pots cassés contre Windows lors de présentations pendant des années.
Apple accuse depuis trop longtemps la réputation de Mac en matière de sécurité, même si les Mac sont toujours moins sécurisés que les PC Windows de façon fondamentale. Par exemple, les UEs ne disposent toujours pas de UEFI Secure Boot pour empêcher les pirates de modifier le processus de démarrage, contrairement à ce que possèdent les ordinateurs Windows depuis Windows 8. La sécurité par obscurité ne va plus voler pour Apple, et ils doivent le faire up.
Le logiciel pré-installé de HP est un désordre absolu
HP n'a pas eu une bonne année. Leur pire problème, que j’ai personnellement vécu sur mon ordinateur portable, était le keylogger de Conexant. De nombreux ordinateurs portables HP livrés avec un pilote audio qui enregistrait toutes les pressions de touches dans un fichier MicTray.log de l'ordinateur, que tout le monde pouvait visualiser (ou voler). C’est absolument fou que HP n’a pas saisi ce code de débogage avant son envoi sur un PC. Il n’était même pas caché - c’était activement la création d’un fichier de keylogger!
Il y a eu également d'autres problèmes moins graves sur les ordinateurs HP. La controverse entourant HP Touchpoint Manager n'était pas tout à fait un "logiciel espion" comme le prétendent beaucoup de médias, mais HP n'a pas réussi à communiquer avec ses clients à propos du problème et le logiciel Touchpoint Manager restait un programme inutile, surchargé de ressources processeur. nécessaire pour les ordinateurs à la maison.
Et pour couronner le tout, les ordinateurs portables HP avaient encore un autre enregistreur de frappe installé par défaut dans les pilotes du pavé tactile Synaptics. Celui-ci n’est pas aussi ridicule que Conexant - il est désactivé par défaut et ne peut pas être activé sans l’administrateur -, mais il pourrait aider les pirates informatiques à éviter la détection par des outils anti-programme malveillant s’ils souhaitaient enregistrer un ordinateur portable HP en mode journal. Pire encore, la réponse de HP implique que d’autres fabricants de PC disposent du même pilote avec le même enregistreur de frappe. Cela risque donc de poser problème dans l’ensemble du secteur des ordinateurs.
Le processeur secret d'Intel dans un processeur est criblé de trous
Malgré l’apparent effort d’Intel pour la sécurité par l’obscurité, nous avons constaté de nombreuses vulnérabilités en matière de sécurité dans Intel Management Engine cette année. Plus tôt en 2017, une vulnérabilité permettait l'accès à l'administration à distance sans mot de passe. Heureusement, cela ne s’appliquait qu’aux ordinateurs sur lesquels la technologie AMT (Active Management Technology) d’Intel était activée. Ainsi, cela n’affecterait pas les ordinateurs des utilisateurs domestiques.
Depuis lors, cependant, nous avons vu une multitude d’autres failles de sécurité qui devaient être corrigées dans pratiquement tous les ordinateurs. La plupart des ordinateurs affectés n’ont toujours pas reçu de correctifs.
Cela est particulièrement grave car Intel refuse d'autoriser les utilisateurs à désactiver rapidement Intel Management Engine avec un paramètre de microprogramme UEFI (BIOS). Si vous avez un PC équipé du processeur Intel ME que le fabricant ne mettra pas à jour, vous n’aurez pas de chance et vous aurez un PC vulnérable pour toujours… jusqu’à ce que vous en achetiez un nouveau.
Dans l’empressement d’Intel de lancer leur propre logiciel d’administration à distance qui peut fonctionner même quand un PC est éteint, ils ont présenté une cible juteuse à attaquer pour les attaquants. Les attaques contre le moteur de gestion Intel fonctionneront sur pratiquement tous les PC modernes. En 2017, nous en voyons les premières conséquences.
Même Microsoft a besoin d'un peu de prévoyance
Mais même Microsoft a été un peu négligé cette année. Il ne s’agit pas seulement de failles de sécurité normales, telles qu’une vilaine faille d’exécution de code à distance dans Windows Defender, mais des problèmes que Microsoft aurait facilement pu voir apparaître.
Les épidémies malveillantes de WannaCry et de Petya en 2017 se sont propagées en utilisant des failles de sécurité dans l'ancien protocole SMBv1. Tout le monde savait que ce protocole était ancien et vulnérable et Microsoft a même recommandé de le désactiver. Mais malgré tout cela, c'était toujours activé par défaut sur Windows 10 jusqu'à la mise à jour des créateurs d'automne. Et cela n'a été désactivé que parce que les attaques massives ont poussé Microsoft à enfin résoudre le problème.
Cela signifie que Microsoft se préoccupe tellement de la compatibilité héritée qu'il va permettre aux utilisateurs de Windows d'attaquer plutôt que de désactiver de manière proactive des fonctionnalités dont très peu de personnes ont besoin. Microsoft n’a même pas eu besoin de le supprimer - il suffit de le désactiver par défaut! Les organisations auraient facilement pu le réactiver pour des raisons d’héritage, et les utilisateurs à domicile n’auraient pas été vulnérables à deux des plus grandes épidémies de 2017. Microsoft a besoin de prévoyance pour supprimer de telles fonctionnalités avant qu'elles ne causent de tels problèmes majeurs.
Ces entreprises ne sont pas les seules à avoir des problèmes, bien sûr. En 2015, Lenovo a finalement conclu un accord avec la Federal Trade Commission des États-Unis pour installer le logiciel d'interception «Superfish» sur les PC en 2015. Dell a également envoyé un certificat racine qui autoriserait une attaque d'intermédiaire. en 2015.
Tout cela semble trop. Il est temps que toutes les personnes impliquées s’intéressent davantage à la sécurité, même si elles doivent retarder certaines nouvelles fonctionnalités. Cela pourrait ne pas faire les gros titres… mais cela évitera les gros titres que personne ne veut voir.