कृपया, पीसी निर्माता: हमारे पीसी को सुरक्षित बनाने के लिए उबाऊ काम पर समय बिताएं। चमकदार नई सुविधाओं की आवश्यकता के मुकाबले हमें सुरक्षा की जरूरत है।
मैकोज़ में ऐप्पल ने एक गैपिंग होल छोड़ा, और एक खराब नौकरी पैचिंग किया
मैकोज़ के ऐप्पल का नवीनतम संस्करण, जिसे "हाई सिएरा" के नाम से जाना जाता है, में एक अंतरंग सुरक्षा छेद था जिसने हमलावरों को रूट के रूप में तुरंत साइन इन करने की अनुमति दी और पासवर्ड के बिना कुछ बार साइन इन करने का प्रयास करके अपने पीसी तक पूर्ण पहुंच प्राप्त की। यह स्क्रीन शेयरिंग के माध्यम से दूरस्थ रूप से हो सकता है, और यह आपकी फ़ाइलों को सुरक्षित करने के लिए उपयोग किए गए FileVault एन्क्रिप्शन को भी बाईपास कर सकता है।
इससे भी बदतर, ऐप्पल ने इसे ठीक करने के लिए बाहर निकलते हुए समस्या को ठीक से ठीक नहीं किया। यदि आपने बाद में एक और अपडेट स्थापित किया है (सुरक्षा छेद मिलने से पहले), तो यह छेद फिर से खोल देगा-ऐप्पल के पैच को किसी अन्य ओएस अपडेट में शामिल नहीं किया गया था। तो न केवल हाई सिएरा में पहली जगह में यह एक गलती थी, लेकिन ऐप्पल की प्रतिक्रिया-काफी तेजी से एक गड़बड़ी थी।
यह ऐप्पल से एक अविश्वसनीय रूप से खराब गलती है। यदि माइक्रोसॉफ्ट में विंडोज़ में ऐसी कोई समस्या थी, तो एप्पल के अधिकारी आने वाले वर्षों के लिए प्रस्तुतियों में विंडोज़ पर पॉट शॉट ले रहे होंगे।
ऐप्पल मैक की सुरक्षा प्रतिष्ठा पर बहुत लंबे समय तक तट पर रहा है, भले ही मैक कुछ मौलिक तरीकों से विंडोज पीसी की तुलना में कम सुरक्षित हैं। उदाहरण के लिए, मैक के पास अभी भी बूट प्रक्रिया के साथ छेड़छाड़ करने से रोकने के लिए यूईएफआई सिक्योर बूट नहीं है, क्योंकि विंडोज पीसी के पास विंडोज 8 के बाद से है। अस्पष्टता से सुरक्षा अब ऐप्पल के लिए उड़ान भरने वाली नहीं है, और उन्हें इसे कदम उठाने की जरूरत है अप।
एचपी का प्री-इंस्टॉलेड सॉफ्टवेयर एक पूर्ण संदेश है
एचपी पीसी में भी बहुत कम गंभीर समस्याएं आई हैं। एचपी टचपॉइंट मैनेजर विवाद काफी "स्पाइवेयर" नहीं था, जैसे मीडिया आउटलेट्स ने दावा किया था, लेकिन एचपी समस्या के बारे में अपने ग्राहकों के साथ संवाद करने में असफल रहा, और टचपॉइंट मैनेजर सॉफ्टवेयर अभी भी एक बेकार, सीपीयू-होगिंग प्रोग्राम था जो नहीं है घर कंप्यूटर के लिए आवश्यक है।
और इसे सब से ऊपर करने के लिए, सिनैप्टिक्स टचपैड ड्राइवरों के हिस्से के रूप में डिफ़ॉल्ट रूप से एचपी लैपटॉप के पास एक और कीलॉगर स्थापित किया गया था। यह कॉनेक्सेंट के रूप में काफी हास्यास्पद नहीं है - इसे डिफ़ॉल्ट रूप से निष्क्रिय किया गया है और व्यवस्थापक पहुंच के बिना सक्षम नहीं किया जा सकता है- लेकिन अगर हम एक एचपी लैपटॉप कीलॉग करना चाहते हैं तो यह हमलावरों को एंटीमाइवेयर उपकरण से पता लगाने में मदद कर सकता है। इससे भी बदतर, एचपी की प्रतिक्रिया का तात्पर्य है कि अन्य पीसी निर्माताओं के पास एक ही कुंजीलॉगर के साथ एक ही ड्राइवर हो सकता है। तो यह व्यापक पीसी उद्योग में एक समस्या हो सकती है।
इंटेल के गुप्त प्रोसेसर-इन-ए-प्रोसेसर छेद के साथ छेड़छाड़ की जाती है
अस्पष्टता से सुरक्षा के लिए इंटेल के स्पष्ट धक्का के बावजूद, हमने इस साल इंटेल मैनेजमेंट इंजन में कई सुरक्षा भेद्यताएं देखी हैं। इससे पहले 2017 में, एक भेद्यता थी जिसने पासवर्ड के बिना दूरस्थ प्रशासन पहुंच की अनुमति दी थी। शुक्र है, यह केवल उन पीसी पर लागू होता है जिनमें इंटेल की सक्रिय प्रबंधन तकनीक (एएमटी) सक्रिय थी, इसलिए यह घरेलू उपयोगकर्ताओं के पीसी को प्रभावित नहीं करेगा।
तब से, हमने अन्य सुरक्षा छेदों की एक छड़ी देखी है जिसे व्यावहारिक रूप से हर पीसी में पैच करने की आवश्यकता है। कई प्रभावित पीसी में अभी तक उनके लिए पैच जारी नहीं किए गए हैं।
यह विशेष रूप से खराब है क्योंकि इंटेल उपयोगकर्ताओं को इंटेल प्रबंधन इंजन को यूईएफआई फर्मवेयर (बीआईओएस) सेटिंग के साथ त्वरित रूप से अक्षम करने की अनुमति देने से इंकार कर देता है। यदि आपके पास इंटेल एमई के साथ एक पीसी है कि निर्माता अपडेट नहीं होगा, तो आप भाग्य से बाहर हैं और हमेशा के लिए एक कमजोर पीसी होगा … ठीक है, जब तक आप एक नया खरीद नहीं लेते।
इंटेल के जल्द ही अपने रिमोट एडमिनिस्ट्रेशन सॉफ़्टवेयर को लॉन्च करने के लिए जो पीसी चालू होने पर भी काम कर सकता है, उन्होंने हमलावरों के साथ समझौता करने के लिए एक रसदार लक्ष्य पेश किया है। इंटेल मैनेजमेंट इंजन के खिलाफ हमले व्यावहारिक रूप से किसी भी आधुनिक पीसी पर काम करेंगे। 2017 में, हम इसके पहले परिणाम देख रहे हैं।
यहां तक कि माइक्रोसॉफ्ट को एक छोटी दूरदर्शिता की जरूरत है
लेकिन माइक्रोसॉफ्ट भी इस साल थोड़ा सा गड़बड़ रहा है। यह विंडोज डिफेंडर में एक खराब रिमोट कोड निष्पादन छेद की तरह सामान्य सुरक्षा छेद के बारे में नहीं है, लेकिन माइक्रोसॉफ्ट की समस्याओं को आसानी से आने में सक्षम होना चाहिए था।
2017 में गंदा WannaCry और पेट्या मैलवेयर महामारी प्राचीन SMBv1 प्रोटोकॉल में सुरक्षा छेद का उपयोग कर फैल गया। हर कोई जानता था कि यह प्रोटोकॉल पुराना और कमजोर था, और माइक्रोसॉफ्ट ने इसे अक्षम करने की भी सिफारिश की थी। लेकिन, इसके बावजूद, यह अभी भी था डिफ़ॉल्ट रूप से सक्षम पतन रचनाकार अद्यतन तक विंडोज 10 पर। और यह केवल अक्षम कर दिया गया था क्योंकि भारी हमलों ने अंततः समस्या को हल करने के लिए माइक्रोसॉफ्ट को धक्का दिया था।
इसका मतलब है कि माइक्रोसॉफ्ट विरासत संगतता के बारे में बहुत अधिक परवाह करता है कि यह विंडोज उपयोगकर्ताओं को सक्रिय रूप से अक्षम लोगों की जरूरतों को निष्क्रिय करने के बजाय हमला करने के लिए खोल देगा। माइक्रोसॉफ्ट को इसे हटाने की भी आवश्यकता नहीं थी-बस इसे डिफ़ॉल्ट रूप से अक्षम करें! संगठनों ने विरासत उद्देश्यों के लिए इसे आसानी से पुनः सक्षम कर दिया होगा, और घरेलू उपयोगकर्ता 2017 के सबसे बड़े महामारी के लिए कमजोर नहीं होते। माइक्रोसॉफ्ट को इस तरह की प्रमुख समस्याओं का कारण बनने से पहले इस तरह की सुविधाओं को दूर करने के लिए दूरदर्शिता की जरूरत है।
ये कंपनियां केवल समस्याएं नहीं हैं, बेशक। 2017 में आखिरकार लेनोवो ने यूएस फेडरल ट्रेड कमीशन के साथ 2015 में पीसी पर "सुपरफिश" मैन-इन-द-मिडिल सॉफ़्टवेयर स्थापित करने के साथ समझौता किया। डेल ने एक रूट सर्टिफिकेट भी भेज दिया जो एक मैन-इन-द-बीच हमले की अनुमति देगा 2015 में
यह सब बहुत ज्यादा लगता है। यह लगभग हर समय सुरक्षा के बारे में अधिक गंभीर हो जाता है, भले ही उन्हें कुछ चमकदार नई सुविधाओं में देरी हो। ऐसा करने से हेडलाइंस नहीं मिल सकते हैं … लेकिन यह उन शीर्षकों को रोक देगा जो हम में से कोई भी देखना नहीं चाहते हैं।