Algunas series de portátiles Lenovo han incluido una característica oculta que instalaba automáticamente software y herramientas de la compañía aunque el usuario los hubiera eliminado de su equipo o hubiera realizado una instalación limpia de Windows.
El mecanismo que se encarga de reinstalar el software de Lenovo se llama Lenovo Service Engine, está alojado en la BIOS de los equipos y se encarga de descargar un programa denominado OneKey Optimizer, Aunque Lenovo lo describe como una herramienta para “mejorar el rendimiento del PC actualizando el firmware, drivers y las aplicaciones preinstaladas,así como escaneando ficheros basura y encontrando factores que influyen en el rendimiento del sistema”, la mayoría de analistas y medios lo consideran un rookit en toda regla.
Un programa inseguro porque atacantes podrían explotar el mecanismo mediante el uso de un servidor malicioso para instalar el software. Además, envía “datos” no especificados a los servidores de Lenovo. Una técnica inadmisible para el primer productor mundial de ordenadores porque los usuarios no tenían ni idea de ella y encima volvía a instalarse cuando era eliminada antes de la carga de Windows.
Lenovo no parece haber aprendido nada del caso SuperFish, una aplicación que la firma pre-instaló en algunos de sus ordenadores nuevos que terminó resultando en una pieza de adware, provocando una gran polémica ante lo que supone que un fabricante venda un PC con malware incluido.
SuperFish es un simple aperitivo ante la noticia que nos ocupa y consecuencia del nefasto Bloatware del que hemos hablado en varias ocasiones. Lenovo ha respondido al nuevo escándalo con una declaración pública asegurando que Lenovo Service Engine no volverá a estar presente en futuros ordenadores de la marca.
La compañía ha proporcionado actualizaciones del firmware para los ordenadores portátiles afectados e instrucciones para su desactivación y limpieza de los archivos de LSE.
La respuesta de Lenovo (como en el caso SuperFish) ha sido rápida y adecuada pero la pérdida de imagen de marca es incalculable. No es presentable que un fabricante instale características ocultas que los usuarios no conocen ni pueden eliminar. Y cuidado porque no se descarta que otros fabricantes no tengan implementado este tipo de técnicas que dañan gravemente a confianza del usuario.
Fuente: muyseguridad.net
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad