\r\n\r\n

PC各社はセキュリティに杜撰になっている

絶対に安全なものはありませんし、すべての脆弱性を排除することはできません。しかし、2017年にHP、Apple、Intel、Microsoftで見られたような軽率な失敗はしない方がいい...。

絶対に安全なものはありませんし、すべての脆弱性を排除することはできません。しかし、2017年にHP、アップル、インテル、マイクロソフトで見られたような軽率なミスを犯してはならないのです。

コンピュータのベンダーの皆さん、お願いです。

アップルはmacosに大きな穴を残したが、それを修正するのはひどい仕事だった

これがもう一年前だったら、PCのカオスに代わるものとして、Appleのmacが注目されていたかもしれませんね。しかし、今は2017年、Appleは最も素人的でずさんなミスを犯しているので、ここから始めましょう。

関連:macOSの巨大なバグにより、Rootユーザーがパスワードなしでログインできるようになりました。

アップルのmacOSの最新版「High Sierra」には、攻撃者がパスワードなしで数回ログインするだけで、ルートとして素早くログインし、コンピュータにフルアクセスできる巨大なセキュリティホールが存在することが知られています。これは画面共有による遠隔操作で、ファイル保護に使われるFileVault暗号を回避することも可能です。

さらに悪いことに、Appleが急遽展開したパッチは、必ずしも問題を解決するものではありません。その後、(セキュリティ脆弱性が発見される前に)別のアップデートをインストールすると、Appleのパッチが他のOSのアップデートには含まれていなかった脆弱性が再び開かれることになります。つまり、そもそもHigh Sierraが犯した重大なミスであるだけでなく、Appleの対応は、かなり迅速ではあるものの、めちゃくちゃなものだったのです。

これは、アップルの信じられないほど重大なミスです。もし、マイクロソフトがWindowsにこれほどの問題を抱えていたら、アップルの幹部は今後何年にもわたってプレゼンテーションでWindowsを酷評し続けるだろう。

アップル社は、MacがWindowsパソコンよりもまだ安全性が低い面があるにもかかわらず、Macパソコンのセキュリティの評判を長引かせすぎているのです。例えば、MacはWindows PCがWindows 8以降に搭載したように、攻撃者による起動プロセスの改ざんを防止するUEFIセキュアブートをまだ搭載していません。サイレント・セキュリティはもはやAppleの専売特許ではなく、これを強化する必要があるのです。

HPのプリインストールソフトウェアは本当にひどい

関連:HP製ノートパソコンにConexant製キーロガーが搭載されているかどうかを確認する方法

HPは良い年ではありません。個人的にノートパソコンで一番困ったのは、Conexantのキーロガーです。多くのHP製ノートパソコンには、すべてのキー入力をMicTray.logファイルに記録するオーディオドライバーが付属しており、誰でも閲覧(または盗み見)することができます。HPがPCで発売する前に、このデバッグコードを取り込まないなんて、絶対にありえない。キーログのファイルを積極的に作成していることも隠さないのです

また、HPのPCでは、それほど深刻ではない問題も浮上している。HPタッチポイント・マネージャーをめぐる論争は、多くのメディアが主張しているように、正確には「スパイウェア」ではないが、HP社はこの問題について顧客とのコミュニケーションを怠り、タッチポイント・マネージャー・ソフトウェアは依然として、家庭用コンピューターには必要のない、CPUを占有する無駄なプログラムである。家庭用パソコンでは必要ありません。

最も重要なのは、HPのノートパソコンには、Synaptics社のタッチパッドドライバーの一部として、別のキーロガーもデフォルトでインストールされているということです。これは、デフォルトで無効になっており、管理者アクセスなしでは有効にできないConexantほどばかげたものではありませんが、攻撃者がHPノートパソコンをキーログしようとした場合、マルウェア対策ツールの検出を回避するのに役立つ可能性があります。さらに悪いことに、HPの回答は、他のPC**ベンダーも同じドライバと同じキーロガーを持っている可能性を示唆しているのです。そのため、PC業界全体にとって問題となる可能性があります。

バグだらけのプロセッサに搭載されたインテルの秘密のプロセッサ

インテルのマネジメント・エンジンは、クローズドソースのブラックボックス・オペレーティングシステムで、最新のインテル・チップセットに搭載されている。最近のMacも含め、すべてのパソコンには何らかの形でIntel Management Engineが搭載されています。

インテルは一見静かにセキュリティを推進しているように見えますが、今年に入ってからインテルマネジメントエンジンのセキュリティ脆弱性が多数確認されています。2017年の初めには、パスワードなしでリモート管理アクセスが可能な脆弱性がありました。ありがたいことに、これはインテルのアクティブ・マネジメント・テクノロジー(AMT)が有効になっているPCにのみ適用されるので、ホームユーザーのPCには影響がありません。

しかし、それ以降もセキュリティ上の脆弱性は数多く存在し、ほとんどのコンピュータでパッチ適用が必要となっています。影響を受けたコンピュータの多くは、まだパッチがリリースされていません。

特に、インテルは、ユーザーがUEFIファームウェア(BIOS)の設定を使って、インテルマネージメントエンジンを素早く無効にすることを拒否しているので、これはひどい話です。もしあなたがインテルMEを搭載したコンピューターを持っていて、**マーチャントがそれをアップデートしないなら、あなたは幸運です、あなたのコンピューターは常に脆弱です......まあ、あなたが新しいものを買うまではね。

インテルは、コンピュータの電源が切れていても動作する独自のリモート管理ソフトウェアを発売することに意欲的で、攻撃者にとって興味深い侵害のターゲットを導入しました。インテルの管理エンジンに対する攻撃は、ほとんどすべての最新のPCで使用できます。2017年には、この攻撃の最初の結果を目にすることになるでしょう。

マイクロソフトにも先見の明が必要

関連:SMBv1を無効化し、Windows PCを攻撃から守る方法

マイクロソフトを指して、WindowsXP時代に始まったマイクロソフトのTrusted Computing Initiativeについて、誰もが学ぶ必要があると言うのは簡単なことである。

しかし、そんなマイクロソフトも今年はちょっとだらしがない。WindowsDefenderの厄介なリモートコード実行の脆弱性のような、よくあるセキュリティ上の欠陥ではなく、マイクロソフトが容易に予測できたはずの問題です。

2017年に流行した厄介なマルウェア「WannaCry」と「Petya」は、いずれも古くからあるSMBv1プロトコルのセキュリティ脆弱性を悪用して拡散したものです。このプロトコルが古くて脆弱であることは誰もが知っており、マイクロソフトはこれを無効にすることを推奨しているほどです。しかし、それにもかかわらず、Windows 10ではfall Creators updateまでデフォルトで有効になっています。無効化されたのは、大規模な攻撃によってマイクロソフトがようやくこの問題に対処するようになったからだ。

つまり、マイクロソフトはレガシー互換性を重視するあまり、必要な人が少ない機能を積極的に無効化するのではなく、Windowsユーザーを攻撃の対象にするのである。マイクロソフトは削除する必要すらなく、デフォルトで無効化するだけです組織はレガシー目的で簡単に再有効化でき、ホームユーザーは2017年の2大流行病の影響を受けることはないでしょう。マイクロソフトは、このような深刻な問題を引き起こす前に、これらの機能を削除する先見性を持つ必要があります。


もちろん、これらの企業だけが問題を抱えているわけではなく、2015年にレノボが「Superfish」という中間者ソフトをパソコンにインストールした件で、2017年にようやく米国連邦取引委員会と和解しました。また、Dellは2015年に中間者攻撃を可能にするルート証明書を発行しています。

すべてが多すぎるように思います。新しい機能を後回しにしてでも、誰もがもっと真剣にセキュリティに取り組むべき時期が来ているのです。しかし、私たちの誰も見たくない見出しを止めることができる。

画像出典:Ja images/Shutterstock.com ウェブサイト、Shutters/Shutterstock.com ウェブサイト

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ