Annonse

Ikke igjen, Lenovo. Alvor?

Du gjettet det. De har blitt fanget ut fra sine kunder datamaskiner lastet med personvern-uvennlig malware, og viser at de ikke har lært leksjonene fra det offentlige skriket over Superfish.

Denne spesielle delen av skadelig programvare kjøres daglig, og samler inn personlige bruksdata, som deretter blir videresendt til Omniture - et online markedsførings- og webanalysefirma som ble kjøpt opp av Adobe i 2009.

Merkelig nok fant dette bestemte malware seg veien til Lenovos ThinkPad-, ThinkCentre- og ThinkStation-PCer. Disse er avanserte maskiner i Lenovos utvalg, koster like mye som en tilsvarende Apple Computer, og er rettet mot makt og forretning brukere.

Så hva skjedde?

Lenovo spionerer på deg

Den første personen som oppdager denne spesielle malware var Michael Horowitz - En spaltist for Computerworld som penner den defensive datakolonnen.

Horowitz kjøpte nylig to bærbare datamaskiner fra IBM. Den første var en ThinkPad T520, den andre var en ThinkPad T420. Begge ble pusset opp og sendt med nye installasjoner av Windows 7 Professional.

lenovo-T520

Kort tid etter å ha kjøpt dem, installerte han TaskSchedulerView. Dette er en freeware applikasjon fra NirSoft som gjør det enkelt å se hvilke oppgaver som er planlagt i Windows. På begge bærbare datamaskiner fant han en oppføring som angikk ham. Hver dag kjørte datamaskinene hans et program som heter“Lenovo Customer Feedback Program 64”.

Identiteten til produsentene av dette programmet er åpenbar. Forfatteren var “Lenovo”, og den medfølgende beskrivelsen sa: “Denne oppgaven laster opp kundefeedbackprogramdata til Lenovo”. Egentlig skulle det til Omniture, markedsføringsselskapet vi nevnte tidligere. Det er ikke helt klart hvilke data de samlet inn.

Men det er tydelig at de var i stand til å slippe unna med det å begrave det i en sidedyp EULA som du nesten ikke vil lese. Ingen leser EULAer 8 Latterlige EULA-klausuler du kanskje allerede har blitt enige omHer er noen av de mest latterlige vilkårene i EULAs for populære tjenester. Du har kanskje allerede sagt ja til dem! Les mer .

Senere i dette innlegget skal vi snakke om hvordan du kan fjerne Lenovo Customer Feedback Program hvis du har en berørt maskin. Men først er det sannsynligvis en god idé å begynne å snakke om de flere forbrytelsene mot personvern Lenovo har begått de siste månedene.

Superfish

Av alle Lenovos egne mål den siste måneden, var få så offentlige og katastrofale som SuperFish-debakelen i februar i år. Hvis du vil lese mer om det, foreslår jeg at du sjekker Christian Cawleys rapportering om hendelsen Lenovo bærbare PC-eiere Vær forsiktig: Enheten kan ha forhåndsinstallert skadelig programvareDen kinesiske datamaskinprodusenten Lenovo har innrømmet at bærbare datamaskiner som ble sendt til butikker og forbrukere i slutten av 2014, hadde malware forhåndsinstallert. Les mer , som var utmerket.

Kort sagt, i fjor sendte Lenovo en haug med lav-til-midt-end bærbare datamaskiner med et stykke programvare kalt SuperFish. Lenovos egne ord var dette for å gi forbrukerne mulighet til å "finne og oppdage produkter visuelt". Men egentlig var det et stygt stykke malware som kapret brukernes nettlesere og satte inn sine egne annonser.

Men det gjorde mer enn det. Den injiserte en selvsignert rot HTTPS Hva er HTTPS og hvordan aktivere sikre tilkoblinger per standardSikkerhetsproblemer sprer seg bredt og har nådd forkant i de fleste alles sinn. Begrep som antivirus eller brannmur er ikke lenger merkelig ordforråd og blir ikke bare forstått, men også brukt av ... Les mer sertifikat, som tillot dem å kapre all og all kryptert trafikk. HTTPS er det som gjør nettbank og online shopping sikkert, og SuperFish brøt effektivt med det.

lenovo-superfishcert

Breaking HTTPS tillot dem også å injisere annonser på sikre nettsteder, som Amazon. Min kollega Dann Albright skrev en forklarer av SSL hijacking Superfish er ikke blitt fanget ennå: SSL-kapring forklartLenovos Superfish-malware forårsaket en røring, men historien er ikke over. Selv om du fjernet adware fra datamaskinen din, eksisterer den samme sårbarheten i andre online applikasjoner. Les mer tidligere i år. Men det undergraver også din egen personlige sikkerhet. Det som er verre, den brukte den samme krypteringsnøkkelen på hver infiserte maskin.

Forferdelig praksis. Forferdelig sikkerhet. Men tro meg, det blir det mye, mye verre.

Uslåelig, BIOS-basert skadelig programvare

August i år viste det seg at Lenovo hadde lastet inn bærbare datamaskiner med uønsket malware kunne ikke fjernes ved å tørke av datamaskinen.

La det settes inn et sekund. Hvis du byttet ut harddisken og installerte Windows på nytt, du vil fremdeles sitte fast med det. Det eneste alternativet ditt ville være å enten returnere den bærbare datamaskinen til produsenten, eller installere et alternativt operativsystem som Linux eller BSD.

Denne skadelige programvaren ble gjemt i den bærbare datamaskinens firmware, og misbrukte tyverisikringsfunksjonen i Windows 8 og 10. Hver gang den bærbare datamaskinen startet opp, vil den kjørbare filen bli trukket ut fra fastvaren ved oppstart og installert. Fordi den lå i firmware, var den vedvarende.

lenovo-firmware

Lenovo brukte dette for å tvinge OneKey Optimizer på forbrukere. Dette, som Ars Technica påpekte, gjør noe nyttig systemvedlikehold som å oppdatere systemdrivere. Men det gjør også en oppgave med tvilsom verdi, for eksempel ytelsesoptimaliseringer og rengjøring av "system-søppelfiler".

Det hjalp ikke at OneKey Optimizer er det fylt med sikkerhetsproblemer. Det er bufferoverløp og usikre nettverkstilkoblinger i massevis. Det er absolutt ikke noe du vil installere av din egen vilje.

Lenovo har sluttet å sende bærbare datamaskiner med den dodgy firmware, og har gitt ut erstatnings firmware for berørte bærbare datamaskiner.

Som du kan se, er Lenovo litt av en residivist når det gjelder å respektere kundens personvern. Men hvordan takler du den nåværende Lenovo-skru-up-du-jour?

Slik løser du det

Å vite er den første kampen. Hvis den bærbare datamaskinen din er en ThinkStation, ThinkCenter eller en ThinkPad, er du potensielt smittet. Først, ta en kopi av TaskSchedulerView, og se om det kjører “Lenovo Customer Feedback Program 64”.

Hvis den er der, uflaks. Lenovo har spionert på deg. Når det er sagt, har du noen få alternativer:

  • Fjern den manuelt fra kontrollpanelet. Her er den oppført i Programmer og funksjoner. Klikk Avinstaller, og følg dialogene til du er ferdig.
  • Etter 90 dager vil skadelig programvare til slutt slette seg selv. Selv om jeg ikke vil anbefale deg å vente så lenge, som hvem vet hva det ringer hjem med.
  • Du kan ta kontrollen og erstatte Windows med GNU / Linux. Jeg anbefaler Ubuntu Ubuntu: En nybegynnerguideEr du nysgjerrig på Ubuntu, men er ikke sikker på hvor du skal begynne? Alt du måtte trenge for å komme i gang med den nyeste versjonen av Ubuntu, er her, skrevet på lettforståelig, vanlig engelsk. Les mer som et all-desktop desktop OS.

Slutt å kjøpe Lenovo-produkter

Lenovo har ikke lært leksjonene sine. De ikke respektere kundene sine. De respekterer ikke din personvern eller sikkerhet. Du burde ikke kjøpe produktene deres.

Dessuten viser det en åpenlyst mangel på respekt for brukerne sine. Hvis du kjøper en bærbar datamaskin (og husk at det er ThinkPads dyrt), bør du forvente at forretningsforholdet skal avsluttes når du har tatt eierskap til det, bortsett fra når det gjelder garantier og support. Du bør absolutt ikke forvente at din bærbare produsent aktivt vil overvåke deg til deres egen fordel.

Så vær så snill. Igjen. Slutt å kjøpe Lenovo-produkter. Det er den eneste måten de lærer.

Hvis du har fått installert dette stykket programvaren på datamaskinen din, eller du vil anbefale en alternativ PC-produsent til Lenovo, vil jeg høre om det. Legg igjen en kommentar nedenfor, så får vi chatte.

Fotokreditt: Chip on Motherboard av VedMe85 (Via Shutterstock)

Matthew Hughes er programvareutvikler og skribent fra Liverpool, England. Han blir sjelden funnet uten en kopp sterk svart kaffe i hånden og elsker absolutt Macbook Pro og kameraet hans. Du kan lese bloggen hans på http://www.matthewhughes.co.uk og følg ham på twitter på @matthewhughes.