Nu este clar de ce, dar ceea ce pare tot mai clar este că marile corporații din domeniul IT lasă utilizatorii deseori descoperiți în faza piraților internetului, chiar dacă vulnerabilitățile sunt simple și clare.
[related]
Apple este cel mai recent exemplu, deși ei nu au în general probleme, în afară de ultima perioadă. Microsoft rămâne vedeta vulnerabilităților, iar de curând a fost descoperită una nouă în Word. Intel a recunoscut zilele trecute o grămadă de probleme în softul pentru managementul de la distanță al procesoarelor de ultimă generație. Evident, nici Google nu se simte prea bine, cu o grămadă de probleme în Google Play.
Cel mai recent exemplu de la Apple arată că odată cu creșterea companiei focusul s-a mutat spre elemente grafice și noi aplicații inutile, iar atenția pentru simplitate și securitate este lăsată tot mai des la o parte. Pe scurt, în Mac OS High Sierra, era suficient să pui la login username root și să dai enter fără parolă, iar automat sistemul de operare te recunoștea ca administrator.
Problema a fost descoperită de un utilizator care ajuta un coleg să intre în contul său, după ce acesta rămăsese ”pe dinafară”. Iar tipul a avut un moment de luciditate: utilizatorul root este cunoscut pentru Mac OS, doar că nu se gândea nimeni că va merge fără parolă. Dar a mers.
Problema este că se poate accesa astfel și de la distanță prin screen sharing, RealVNC, TeamShare, remote desktop și alte soluții. Practic, utilizatorul care primește acces poate deveni administrator pe sistemul tău. Această problemă nu afectează sistemele de operare mai vechi, ci doar pe cel mai recent. Iar soluția este chiar simplă, dar nu va funcționa decât dacă este aplicată de utilizatori: setați o parolă pentru utilizatorul root. Există un tutorial pe site-ul Apple.
Cum foarte mulți nu urmăresc blogurile de tehnologie, sunt șanse mari să nu afle de această problemă și să fie ușor victimele hackerilor.
Pentru că majoritatea utilizatorilor de computere din lume au Windows, platforma Microsoft este cea mai vânată de cei care caută vulnerabilități. De obicei, Microsoft rezolvă problemele prin actualizări, dar există mai multe probleme. Pe de-o parte, actualizările vin după foarte mult timp, iar pe de altă parte, acestea sosesc fix când ai treabă – deși au promis de câteva ori că nu vor mai face asta, tocmai recent am pățit iar așa. Așa că, exasperați, oamenii dezactivează actualizările, ceea ce este și mai riscant.
Iar odată rezolvată problema, pirații Internetului găsesc alta pe care să o exploateze. De data asa a fost găsită o nouă ”gaură” în Microsoft Word, iar acum trimit tone de spam pentru ca oamenii să dea click și să fie infectați. Prin acel backdoor care exploatează problema din Word, un hacker poate controla tot sistemul de operare, de la distanță.
Pentru a avea privilegii, utilizatorul trebuie să aibă drepturi de administrator pe computer. Dar chiar și așa, sunt destui utilizatori. De exemplu este enervant să folosești un cont non-admin și să ai nevoie să instalezi ceva sau să actualizezi și să nu ai posibilitatea.
Valul de spam este deocamdată în limba rusă și pare să țintească utilizatorii cardurilor Visa. Aceștia „trebuie să completeze” un document urgent în format RTF, iar când lansează documentul în Word se execută codul. Acum, avantajul meu ar fi că folosesc Open Office și nu Word, dar cunosc foarte multă lume care are Word, fie versiunea cu plată, fie piratat de cine știe câți ani.
Vulnerabilitatea a fost descoperită de Fortinet și specialiștii Microsoft sunt la curent cu problema, dar probabil până vine soluția va trece ceva vreme. Uneori pot trece luni de zile, o chestie destul de greu de înțeles.
Discuția despre problema Intel a început de multă vreme. Producătorul de procesoare și echipamente hardware are un soft de control de la distanță, pentru a face actualizări și mentenanță pentru flotele mari de computere. Întâi s-au descoperit și acoperit diverse vulnerabilități. Apoi s-a descoperit că Intel instalase pe fiecare procesor desktop și server un sistem de operare paralel, care poate fi și el accesat.
Recent, în ultimele zile, Intel a recunoscut că sunt și alte vulnerabilități. Compania a pus la punct o aplicație care detectează problemele și te anunță dacă ești vulnerabil, dar nu are o soluție. Inginerii spun că producătorii de computere vor trimite soluții de rezolvare.
Deși aplicația Intel este în DOS, am reușit să o rulez și să aflu că am un PC vulnerabil. Apoi am căutat actualizări, rezultatul fiind că nu există. Nici pe site-ul Intel, nici pe site-ul producătorului, nicăieri.
Intel Management Engine care permite control și actualizări de la distanță permite acum accesul hackerilor de la distanță și fără a ști ce fac ei. Mare minune să nu aflăm că unii vor forma o rețea de computere infectate care minează bitcoin. Sau altele asemenea.
Apple a reușit să controleze excelent App Store și putem spune că riscurile pentru un utilizator iOS sunt extrem de mici. Normal, și pe Mac OS era mai bine, dar am primit deja un exemplu de… nepăsare. În schimb, Google Play este un magazin aproape liber.
Anul acesta, zeci și sute de aplicații infectate cu malware au fost descoperite, dar numai după ce au fost descărcate de milioane de ori. Cel mai recent exemplu era cu o aplicație falsă WhatsApp, care purta o semnătură identică cu numele oficial al firmei, WhatsApp Inc. Pirații au folosit Unicode pentru a scrie un nume aparent identic și nimeni nu s-a prins. Doar această aplicație infectată a fost descărcată de peste 1 milion de ori.
[readmore]
Pe lângă Google Play, la Android există și zeci de alte surse de APK -uri (acestea sunt ca .exe la Windows, sursa de instalare pentru aplicații). Există magazine precum Apptoide, GetJar sau MoboGenie, plus site-uri care au secțiuni cu download de APK. Deși toți au ceva soluții de protecție, genul antivirus sau soft de securitate, un APK infectat este greu de detectat. Citisem recent că unul era infectat dar nu făcea altceva decât să comunice criptat, astfel că niciun antivirus nu vedea ce trimite. Practic cerea de la un server un alt malware, care se descărca ulterior, ascuns.
Toate acestea pun probleme mari utilizatorilor de Android, iar eu nici acum nu țin datele de card bancar pe terminalul cu Android. Nu pot fi sigur niciodată că ele nu vor ajunge la cineva care le va folosi ilegal. Nici pe Windows nu le pot ține, singurul sistem mai sigur fiind iOS.
[related]
Rămâne întrebarea: de ce ai lăsa milioane de utilizatori vulnerabili? Odată pentru că problemele sunt greu de identificat și greu de reparat (fără să afectezi funcționalitatea terminalelor). Și poate și pentru că marile companii știu că unii utilizatori nu suportă actualizările. Poate și din cauza asta. Dar atunci, puneți mâna și faceți platforma mai sigură și stocați datele esențiale în containere separate, criptate, care nu pot fi accesate nicicum.