Nu är det tre förinstallerade malware på Lenovo bärbara datorer
Inte igen, Lenovo. Allvarligt?
Du gissade det. De har blivit fångade för att skicka sina datorer som är laddade med integritet-ovänliga malware, vilket visar att de inte har lärt sig lektionerna från det offentliga upproret över Superfish.
Denna speciella del av skadlig programvara körs dagligen och samlar in personliga användningsdata, som sedan överskådligt skickas vidare till Omniture - ett online marknadsförings- och webbanalysföretag som förvärvades av Adobe 2009.
Bizarre, denna speciella del av skadlig kod hittades till Lenovos ThinkPad, ThinkCentre och ThinkStation-datorer. Dessa är de avancerade maskinerna i Lenovos uppställning, kostar lika mycket som en likvärdig Apple-dator, och är avsedda för kraft- och företagsanvändare.
Så vad hände?
Lenovo spionerar på dig
Den första personen som upptäckte den här typen av skadlig kod var Michael Horowitz - En kolumnist för ComputerWorld som pekar kolonnen Defensive Computing.
Horowitz köpte nyligen två bärbara datorer från IBM. Den första var en ThinkPad T520, den andra var en ThinkPad T420. Båda var renoverade och levereras med fina installationer av Windows 7 Professional.
Strax efter att ha förvärvat dem installerade han TaskSchedulerView. Detta är ett freeware-program från NirSoft som gör det enkelt att se vilka uppgifter som är planerade i Windows. I båda bärbara datorerna hittade han en post som berörde honom. Varje dag körde hans datorer ett program som heter“Lenovo Kundrevisionsprogram 64”.
Identiteten av skaparna av detta program är uppenbart. Dess författare var “Lenovo”, och den medföljande beskrivningen sa: “Den här uppgiften laddar upp data för kundåterkopplingsprogram till Lenovo”. Egentligen gick det till Omniture, det marknadsföringsföretag som vi nämnde tidigare. Det är inte helt klart vilka uppgifter de samlar in.
Men det är klara att de kunde komma undan med det genom att begrava det i ett sidovägligt EULA som du nästan inte säkert kommer att läsa. Ingen läser EULAs 10 Ljuvliga EULA-klausuler som du kanske redan har kommit överens om till 10 Låta EULA-klausuler som du kanske redan har kommit överens om att låta oss vara ärliga. Ingen läser EULA: s (Slutanvändarlicensavtal). Vi rullar bara ner till botten och klickar på "Jag accepterar". EULA är fulla av förvirrande legalese för att göra dem oförståliga för att ... Läs mer .
Senare i det här inlägget kommer vi att prata om hur du kan ta bort Lenovo Customer Feedback Program om du har en drabbad maskin. Men för det första är det nog en bra idé att börja prata om de många brott mot integritet som Lenovo har begått under de senaste månaderna.
Super
Av alla Lenovos egna mål under den senaste månaden var få lika offentliga och katastrofala som SuperFish-debatten i februari i år. Om du vill läsa mer om det, föreslår jag att du kolla in Christian Cawleys rapportering av händelsen Lenovo-bärare. Varning: Din enhet kan ha förinstallerad skadlig kod Lenovo-bärare. Varning: Din enhet kan ha förinstallerat skadlig kod. Kinesisk datortillverkare Lenovo har erkänt de bärbara datorerna som skickades till butiker och konsumenter i slutet av 2014 hade skadlig programvara förinstallerade. Läs mer, vilket var utmärkt.
Kort sagt, förra året skickade Lenovo en massa bärbara datorer med lågt till mitten, med en mjukvara som heter SuperFish. I Lenovos egna ord skulle detta ge konsumenterna möjlighet att “hitta och upptäck produkter visuellt”. Men det var verkligen en otäck del av skadlig kod som kapade användarnas webbläsare och lade in egna annonser.
Men det gjorde mer än det. Det injicerade en självtecknad root HTTPS Vad är HTTPS och hur man aktiverar säkra anslutningar per standard Vad är HTTPS och hur man aktiverar säkra anslutningar per standard säkerhetsfrågor sprider sig långt och brett och har nått framsteg för mest allas tankar. Villkor som antivirus eller brandvägg är inte längre märkliga ordförråd och är inte bara förstås, men används även av ... Läs mer certifikat, vilket gjorde att de kunde kapa alla krypterade trafik. HTTPS är det som gör online banking och online shopping säker, och SuperFish bröt det effektivt.
Att bryta HTTPS fick dem också att injicera annonser på säkra webbplatser, som Amazon. Min kollega Dann Albright skrev en förklarare av SSL Hijacking Superfish har inte blivit lindad än: SSL Hijacking Explained Superfish har inte blivit fängt än: SSL Hijacking förklaras Lenovos Superfish malware orsakade en röra, men historien är inte över. Även om du har tagit bort adware från din dator finns samma sårbarhet i andra onlineapplikationer. Läs mer tidigare i år. Men det undergräver också din egen personliga säkerhet. Vad som är värre, det använde samma krypteringsnyckel på varje infekterad maskin.
Fruktansvärda övningar. Fruktansvärda säkerhet. Men tro mig, det blir det mycket, mycket värre.
Oslagbar, BIOS-baserad skadlig kod
I augusti i år såg det ut Lenovo hade laddat bärbara datorer med oönskad skadlig kod som inte kunde avlägsnas genom att torka datorn.
Låt det ange en sekund. Om du bytte ut hårddisken och installerade Windows, du stannar fortfarande med den. Det enda alternativet är att antingen skicka den bärbara datorn till tillverkaren eller installera ett alternativt operativsystem som Linux eller BSD.
Den här skadliga programvaran doldes i den bärbara datorns firmware och missbrukade tystnadsfunktionen i Windows 8 och 10. När den bärbara datorn startades skulle den körbara bli extraherad från firmware vid uppstart och installerad. Eftersom det var i firmware var det beständigt.
Lenovo använde detta för att tvinga OneKey Optimizer på konsumenter. Detta, som Ars Technica påpekade, gör något användbart systemunderhåll som uppdatering av systemdrivrutiner. Men det gör också en del uppgift av tvivelaktigt värde, som prestanda “optimeringar” och städning “system skräp filer”.
Det hjälpte inte att OneKey Optimizer är fylld med säkerhetsproblem. Det finns buffertöverflöden och osäkra nätverksanslutningar i stort. Det är verkligen inte något du skulle installera av din egen vilja.
Lenovo har slutat sända bärbara datorer med den tvivelaktiga firmware och har utfärdat ersättningsfirma för drabbade bärbara datorer.
Som du kan se är Lenovo lite av en återkommande när det gäller att avstå från sin kunds integritet. Men hur hanterar du den nuvarande Lenovo-skruven??
Hur man fixar det
Att veta är den första striden. Om din bärbara dator är en ThinkStation, ThinkCenter eller en ThinkPad, är du potentiellt infekterad. Ta först en kopia av TaskSchedulerView och kolla om det finns det “Lenovo Kundrevisionsprogram 64” löpning.
Om det är där, otur Lenovo har spionerat på dig. Som sagt har du några alternativ:
- Ta bort det manuellt från kontrollpanelen. Här är det listat i Program och funktioner. Klick Uninstall, och följ dialogrutorna tills du är klar.
- Efter 90 dagar kommer skadlig programvara i slutändan att radera sig. Även om jag inte skulle rekommendera dig vänta så länge, som vem vet vad det är att ringa hem med.
- Du kan ta kontroll och ersätta Windows med GNU / Linux. Jag rekommenderar Ubuntu Ubuntu: En nybörjarguide Ubuntu: En nybörjarhandledning Nyfiken om Ubuntu, men inte säker på var du ska börja? Allt du kan behöva för att komma igång med den senaste versionen av Ubuntu är här, skrivet i lättförståelig, vanlig engelska. Läs mer som ett all-purpose skrivbordssystem.
Var vänlig sluta köpa Lenovo produkter
Lenovo har inte lärt sig sina lektioner. De inte respektera sina kunder. De respekterar inte din integritet eller säkerhet. Du borde inte köpa sina produkter.
Dessutom visar det en blatande brist på respekt för sina användare. Om du köper en bärbar dator (och kom ihåg, är ThinkPads dyr), bör du förvänta dig att affärsrelationen ska sluta när du har tagit ägande av det, förutom när det gäller garantier och support. Du borde inte förvänta dig att din bärbara tillverkare aktivt övervakar dig till egen fördel.
Så snälla. Igen. Sluta köpa Lenovo-produkter. Det är det enda sättet de lär sig.
Om du har den här produkten installerad på din dator, eller om du vill rekommendera en alternativ PC-tillverkare till Lenovo, vill jag höra om det. Lämna mig en kommentar nedan och vi chattar.
Fotokredit: Chip på moderkortet vid VedMe85 (Via Shutterstock)
Utforska mer om: Onlinesäkerhet, Övervakning.