Nieprzyjemne skłonności

Nie ma zdrowych, są tylko nieprzebadani – w taki sposób można by spuentować sytuację bezpieczeństwa IT.

Oprogramowanie jest na tyle skomplikowaną materią, że błędy w nim zawarte ujawniane bywają przez całe życie produktu, o ile w ogóle zostaną w tym czasie wyłapane.

Ostatnio głośno zrobiło się za sprawą standardu Bluetooth i jego podatności o skądinąd ładnej dosyć nazwie BlueBorne, która naraża wszystkie praktycznie urządzenia używające tego protokołu na włamania i przejęcie nad nimi kontroli. O aspektach technicznych tego zagrożenia można poczytać w sieci, jak również sprawdzić stan bezpieczeństwa swego sprzętu za pomocą przeznaczonego do tego celu oprogramowania. Fakt, że posiadamy sprzęt z wyżej wzmiankowaną podatnością nie oznacza załatwienia problemu, ponieważ musi być do niego dostarczona łatka, na co nie w każdym przypadku można liczyć, gdyż producent może już nie wspierać użytkowników lub w ogóle może nie istnieć.

Zobacz również:

Piotr Kowalski

Piotr Kowalski

Jak to w przypadku problemów z bezpieczeństwem wynikającym ze zdalnym połączeniem bywa, najlepiej nie używać, czyli wyłączyć. Tylko jak wtedy żyć? Jednak się da. Jakiś czas temu podkusiło mnie, aby na jednym z moich notebooków z systemem Windows podłączyć głośniki zewnętrzne poprzez BT. Nie poradziłem sobie, gdyż za każdym razem otrzymywałem komunikat „program BTWUIExt przestał działać”, a informacji związanych ze sposobem rozwiązania problemu w internecie nie było. To znaczy były, bo ludzie cierpieli na podobne dolegliwości, jednak nikt nie był w stanie podać przyczyn i sposobu wyjścia z opresji. Po wykonaniu iluś tam prób, sprawdzeniu jakości sterowników dałem sobie spokój, bo nie miałem czasu i chęci tracić życia na dalsze śledztwa. Zamiast tego podpiąłem kabelkiem inny zestaw głośnikowy współpracujący do tej pory z komputerem stacjonarnym, co tylko wyszło na dobre, gdyż jest dużo lepszej jakości i mocy. Głośnik BT połączyłem za to ze smartfonem i też jest nieźle. Tak więc jestem o tyle spokojny, że BT na notebooku jest stale wyłączony. Sprawa jednak nie byłaby przyjemna, gdybym na notebooku używał innych niezbędnych urządzeń peryferyjnych pracujących na bazie tego protokołu. Cóż, w takiej sytuacji można przecież kupić sprzęt, który będzie działał – mam na myśli komputer.

Podatności jest wszędzie coraz więcej, bo i oprogramowania przybywa w tempie lawinowym. Sytuacja z tego tytułu w przyszłości będzie się tylko pogarszać. Nikt nie tworzy niebezpiecznego kodu rozmyślnie, więc należy zdawać sobie sprawę, że apelowanie do producentów nie na wiele się zda. Można odwoływać się do sumień złoczyńców wykorzystujących te słabości, co też wydaje się działaniem skazanym na przegraną. Jakoś życie jest tak dziwnie urządzone, że muszą być oprawcy i ofiary, a z tymi pierwszymi nikt nie potrafi raz na zawsze poradzić sobie obecnie stosowanymi metodami.