Video: Windows by Lucy (Novembre 2024)
Se non mantieni aggiornati il tuo sistema operativo e le tue applicazioni, lasci il tuo PC vulnerabile agli attacchi che sfruttano falle di sicurezza conosciute. Lo abbiamo detto ancora e ancora. Forse pensi che un attacco sia improbabile, dal momento che i cattivi non hanno modo di sapere quale delle tue app è vulnerabile? Bene, ripensaci. In un recente post sul blog, Websense Security Labs ha riferito che ogni volta che il tuo computer invia una segnalazione di errore al servizio Dr. Watson di Microsoft, rivela una tonnellata di informazioni in testo semplice, dati che un hacker potrebbe setacciare dal tuo traffico di rete per creare un attacco.
Non posso dire di no
È vero che quando un'applicazione si arresta in modo anomalo, la finestra di dialogo Segnalazione errori di Windows che ne risulta richiede l'autorizzazione prima di inviare un rapporto a Microsoft.
Tuttavia, molte ricorrenze quotidiane attivano un rapporto silenzioso, senza autorizzazione. La directory di Websense della ricerca sulla sicurezza Alex Watson (nessuna relazione con il Dr. Watson di Microsoft) ha utilizzato un semplice strumento di acquisizione del traffico di rete per rivelare che anche qualcosa di così semplice come collegare un nuovo dispositivo USB può attivare un rapporto.
Il Dr. Watson trasmette informazioni dettagliate sul dispositivo USB e sul computer host in forma di testo semplice e non crittografata. Questi dati includono il sistema operativo preciso, il service pack e la versione di aggiornamento per l'host, nonché la versione BIOS dell'host e l'identificatore univoco della macchina.
Quando un'applicazione si arresta in modo anomalo, il report include naturalmente il nome e il numero di versione preciso per quell'applicazione. Riporta inoltre il motivo dell'incidente e la posizione interna dell'istruzione che è servita come causa prossima. Conoscendo i dettagli del crash, un utente malintenzionato potrebbe organizzare l'attacco all'applicazione interessata e potenzialmente compromettere la sicurezza.
Non tutti esposti
Sul lato positivo, solo la prima fase della segnalazione degli errori passa in chiaro. Le fasi da due a quattro, che possono contenere informazioni di identificazione personale, vengono trasmesse utilizzando la crittografia HTTPS. Microsoft afferma chiaramente che "Tutti i dati dei report che potrebbero includere informazioni di identificazione personale sono crittografati (HTTPS) durante la trasmissione. Le informazioni sui parametri del software, che includono informazioni come nome e versione dell'applicazione, nome e versione del modulo e codice di eccezione, sono non crittografato ".
Il primo stadio non crittografato potrebbe effettivamente essere utile al reparto IT di una grande organizzazione. Watson sottolinea che un esperto IT potrebbe utilizzarlo "per comprendere l'adozione di nuove politiche BYOD e identificare potenziali rischi per la sicurezza". Il problema è che un hacker potrebbe anche identificare quei rischi e utilizzarli attivamente per penetrare nella sicurezza.
Cosa sai fare?
Secondo il rapporto, Microsoft stima che quasi l'80% di tutti i PC Windows partecipi al programma di segnalazione degli errori. Websense raccomanda alle aziende di utilizzare un criterio di gruppo chiamato Segnalazione errori Windows aziendale. Configurando questa politica in modo che reindirizzi le segnalazioni di errori a un server interno, il personale IT può garantire la trasmissione sicura a Microsoft e può anche estrarre i dati risultanti per i propri scopi.
Va tutto bene, ma per quanto riguarda i PC personali? Ho chiesto ad Alex Watson cosa può fare un individuo per questa potenziale perdita di dati sulla vulnerabilità. "Non sembra esserci una soluzione semplice per i singoli utenti non gestiti per crittografare i propri rapporti sugli errori di Fase Uno in Segnalazione errori di Windows", ha affermato Watson. "Se sei un singolo utente e hai dubbi sul potenziale intercettazione di questi rapporti, ti consiglio di disabilitare la segnalazione degli errori di Windows sul tuo PC come indicato da Microsoft."
"Tuttavia, vorrei notare che questi rapporti sono estremamente utili a Microsoft e agli sviluppatori di applicazioni per garantire la qualità dei loro prodotti e dare la priorità alle correzioni di bug", ha continuato Watson. "Eliminarti dal programma WER potrebbe rendere molto più lento il rilevamento e la correzione di un bug che colpisce il tuo computer. Una soluzione ideale è che Microsoft usi SSL / TLS in tutte le fasi di Segnalazione errori di Windows, il che mitigherebbe qualsiasi problema gli utenti o le organizzazioni affrontano dal punto di vista della sicurezza ".
Non posso discuterne! Allora, che ne dici, Microsoft? Stai già crittografando le altre tre fasi. Quando aggiungerai protezione al primo stato di segnalazione degli errori?