Nada é perfeitamente seguro e nunca iremos eliminar todas as vulnerabilidades que existem. Mas não devemos ver tantos erros desleixados quanto vimos na HP, Apple, Intel e Microsoft em 2017.
Por favor, fabricantes de PC: Dediquem algum tempo ao trabalho entediante para tornar nossos PCs seguros. Precisamos mais de segurança do que de novos recursos brilhantes.
Índice
A Apple deixou uma lacuna no macOS e fez um péssimo trabalho ao corrigi-lo
Se fosse qualquer outro ano, as pessoas estariam segurando os Macs da Apple como uma alternativa ao caos do PC. Mas estamos em 2017 e a Apple cometeu o erro mais amadorístico e desleixado de todos – então, vamos começar por aí.
RELACIONADO: O enorme bug do macOS permite o login do root sem uma senha. Aqui está a solução
A versão mais recente do macOS da Apple, conhecida como “High Sierra”, tinha uma brecha de segurança que permitia aos invasores fazer login rapidamente como root e obter acesso total ao seu PC – apenas tentando fazer login algumas vezes sem uma senha. Isso pode acontecer remotamente por meio do compartilhamento de tela e pode até ignorar a criptografia FileVault usada para proteger seus arquivos.
Pior ainda, os patches que a Apple lançou para consertar isso não necessariamente resolveram o problema. Se você instalou outra atualização depois (antes da falha de segurança ser encontrada), ela reabriria a falha – o patch da Apple não foi incluído em nenhuma outra atualização do sistema operacional. Portanto, não apenas foi um erro grave em High Sierra, em primeiro lugar, mas a resposta da Apple – embora bastante rápida – foi uma bagunça.
Este é um erro inacreditavelmente ruim da Apple. Se a Microsoft tivesse esse problema com o Windows, os executivos da Apple estariam atacando o Windows em apresentações nos próximos anos.
A Apple tem se apoiado na reputação de segurança do Mac há muito tempo, embora os Macs ainda sejam menos seguros do que os PCs com Windows em alguns aspectos fundamentais. Por exemplo, os Macs ainda não têm UEFI Secure Boot para evitar que invasores interfiram no processo de inicialização, como acontece com os PCs com Windows desde o Windows 8. A segurança por obscuridade não vai mais voar para a Apple, e eles precisam dar um passo para isso acima.
O software pré-instalado da HP é uma bagunça absoluta
A HP não teve um bom ano. O pior problema deles, que experimentei pessoalmente no meu laptop, era o keylogger Conexant . Muitos laptops HP são fornecidos com um driver de áudio que registra todos os pressionamentos de tecla em um arquivo MicTray.log no computador, que qualquer pessoa pode ver (ou roubar). É absolutamente louco que a HP não tenha capturado esse código de depuração antes de ser enviado para os PCs. Ele nem estava escondido – estava criando ativamente um arquivo keylogger!
Também houve outros problemas menos sérios nos PCs HP. A controvérsia do HP Touchpoint Manager não era exatamente “spyware” como muitos meios de comunicação alegavam, mas a HP falhou em se comunicar com seus clientes sobre o problema, e o software Touchpoint Manager ainda era um programa inútil, que consumia muito a CPU e não era necessário para computadores domésticos.
E ainda por cima, os laptops HP tinham outro keylogger instalado por padrão como parte dos drivers do touchpad Synaptics. Este não é tão ridículo quanto Conexant – ele é desativado por padrão e não pode ser habilitado sem acesso de administrador – mas pode ajudar os invasores a evadir a detecção por ferramentas antimalware se eles quiserem fazer o keylog de um laptop HP. Pior ainda, a resposta da HP implica que outros fabricantes de PC podem ter o mesmo driver com o mesmo keylogger. Portanto, pode ser um problema em toda a indústria de PCs.
O processador secreto dentro de um processador da Intel está cheio de buracos
O Management Engine da Intel é um pequeno sistema operacional de caixa preta de código fechado que faz parte de todos os chipsets modernos da Intel. Todos os PCs têm o Intel Management Engine em alguma configuração, até mesmo Macs modernos.
Apesar do aparente impulso da Intel para a segurança na obscuridade, vimos muitas vulnerabilidades de segurança no Intel Management Engine este ano. No início de 2017, havia uma vulnerabilidade que permitia o acesso de administração remota sem uma senha. Felizmente, isso se aplicava apenas a PCs que tinham a Active Management Technology (AMT) da Intel ativada, portanto, não afetaria os PCs de usuários domésticos.
Desde então, porém, vimos uma série de outras falhas de segurança que precisavam ser corrigidas em praticamente todos os PCs. Muitos dos PCs afetados ainda não tiveram patches lançados para eles.
Isso é particularmente ruim porque a Intel se recusa a permitir que os usuários desabilitem rapidamente o Intel Management Engine com uma configuração de firmware UEFI (BIOS). Se você tem um PC com o Intel ME que o fabricante não atualiza, você está sem sorte e terá um PC vulnerável para sempre … bem, até comprar um novo.
Na pressa da Intel de lançar seu próprio software de administração remota que pode funcionar mesmo quando o PC está desligado, eles introduziram um alvo interessante para os invasores comprometerem. Os ataques contra o mecanismo de gerenciamento Intel funcionarão em praticamente qualquer PC moderno. Em 2017, estamos vendo as primeiras consequências disso.
Até a Microsoft precisa de um pouco de previsão
Seria fácil apontar para a Microsoft e dizer que todo mundo precisa aprender com a Trustworthy Computing Initiative da Microsoft , que começou na época do Windows XP.
Mas até a Microsoft foi um pouco descuidada este ano. Não se trata apenas de brechas normais de segurança, como uma brecha desagradável na execução remota de código no Windows Defender, mas problemas que a Microsoft deveria facilmente ter percebido chegando.
As terríveis epidemias de malware WannaCry e Petya em 2017 se espalharam usando brechas de segurança no antigo protocolo SMBv1 . Todos sabiam que esse protocolo era antigo e vulnerável, e a Microsoft até recomendou desativá-lo. Mas, apesar de tudo isso, ele ainda estava habilitado por padrão no Windows 10 até a atualização dos criadores de outono . E só foi desativado porque os ataques massivos levaram a Microsoft a finalmente resolver o problema.
Isso significa que a Microsoft se preocupa tanto com a compatibilidade legada que abrirá os usuários do Windows para ataques, em vez de desabilitar proativamente recursos de que poucas pessoas precisam. A Microsoft nem mesmo precisou removê-lo – apenas desabilite-o por padrão! As organizações poderiam ter reativado facilmente para fins de legado, e os usuários domésticos não seriam vulneráveis a duas das maiores epidemias de 2017. A Microsoft precisa de precaução para remover recursos como esse antes que eles causem problemas graves.
Essas empresas não são as únicas com problemas, é claro. Em 2017, a Lenovo finalmente concordou com a Comissão Federal de Comércio dos Estados Unidos sobre a instalação do software man-in-the-middle “Superfish” em PCs em 2015. A Dell também enviou um certificado raiz que permitiria um ataque man-in-the-middle de volta em 2015.
Isso tudo parece muito. Está na hora de todos os envolvidos levarem mais a sério a segurança, mesmo que tenham que adiar alguns recursos novos e brilhantes. Fazer isso pode não pegar as manchetes … mas evitará as manchetes que nenhum de nós deseja ver.
Crédito da imagem: ja-images /Shutterstock.com, PhuShutter /Shutterstock.com