Parece que Lenovo no tuvo suficiente con las críticas que recibió en a principios de este año a raíz de la instalación del software Superfish en sus portátiles, un programa que introducía anuncios publicitarios entre los resultados de las búsquedas realizadas por internet. Se trataba de un malware que, además, facilitaba la labor de un hacker para espiar y robar información. Ahora, la compañía vuelve a estar en el centro de toda crítica porque ha instalado un software nuevo en sus portátiles.
Tal y como denuncian varios usuarios, encontraron este software de Lenovo en los ordenadores portátiles en los que acababan de instalar una copia limpia de Windows 7 y 8 sobre un nuevo disco duro nuevo. A pesar de que haberlo eliminarlo y reiniciar, el dichoso software volvía a aparecer.
Tal y como explica uno de los usuarios en el foro de «Ars Technica», este «bloatware» funciona así:
«Antes de iniciar Windows 7 u 8, la BIOS comprueba si el archivo C:\Windows\system32\autochk.exe es el original de Lenovo o el de Microsoft. Si no es el de Lenovo, lo mueve a C:\Windows\system32\0409\zz_sec\autobin.exe, y escribe su propio archivo autochk.exe. Durante el inicio, el archivo autochk.exe credo por Lenovo escribe archivos LenovoUpdate.exe y LenovoCheck.exe en la carpeta system32, y activa los correspondientes servicios para ejecutar uno de ellos cuando esté disponible una conexión a Internet. No se con seguridad qué es lo que hacen esos archivos, pero uno de ellos “telefonea a casa” a la dirección https://download.lenovo.com/ideapad/wind, lo que es un poco preocupante, sobre todo si tenemos en cuenta que es una actualización forzada sobre una página sin SSL. Es muy probable que esa instrucción pueda ser modificada para inyectar código malicioso con solo interceptar la conexión desde una red pública»
Es decir, los usuarios -según denuncian- veían cómo el sistema, en cada instalación de Windows, sobrescribía varios archivos que permitían la descarga de un programa de actualizaciones de Lenovo y otras aplicaciones para mejorar el rendimiento del portátil. Por tanto, un «software» se instalaba sin permiso de los usuarios y además hacía una llamada a los servidores de la compañía. Según los afectados, la herramienta se llama Lenovo Service Engine.
Lenovo, que ha emitido un comunicado al respecto, asegura que era para ayudar a entender cómo los clientes usan nuestros productos y que en ningún momento se recababa información personal.
La compañía califica lo sucedido de vulnerabilidad y ha lanzado un parche de seguridad. Se recomienda encarecidamente que los clientes actualicen sus sistemas con el nuevo firmware de la BIOS que desactiva y elimina esta característica, asegura Lenovo.
Fuente:https://www.abc.es/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad