Alsof het vorige bericht nog niet erg genoeg is, zou blijken dat computerfabrikant Lenovo een grove fout gemaakt heeft, door een op elke computer die van de band afrolde, software te installeren die in werkelijkheid malware blijkt te zijn.
Eigenlijk gaat het om een tool die Superfixh heet, en die te vinden is op alle Lenovo laptops die tussen september en januari verkocht zijn. De bedoeling van het programma is om het shoppen gemakkelijker te maken, maar het programma doet veel meer dan dat, zo brengt Re/Code aan het licht. SUperfish vangt namelijk het webverkeer op, oo kh et beveiligde, door middel van een zelf getekend beveiligingscerfiicaat. En daar ligt het probleem: dat certificaat kandoor derden gespoofd worden.
De CEO van Lenovo heeft ondertussen al mea culpa geslagen (1) en de Windows Defender antivirustool van Microsoft speurt ondertussen de malware op en verwijdert hem (2).
Maar het blijkt dat nog meer vooraf-geïnstalleerde software op de Lenovo computers gebruik maakt van de technologie die de HTTPS-beveiligde verbinding breekt, waardoor nog andere malware op de computer geladen kan worden.
Een zwarte dag voor Lenovo, want welke gebruiker heeft nu nog vertrouwen in de computermaker? De lijst van de andere malware vind je bij Ars Technica. (3)
http://recode.net/2015/02/20/lenovo-cto-admits-it-messed-up- ...
http://arstechnica.com/security/2015/02/windows-defender-now ...
http://arstechnica.com/security/2015/02/ssl-busting-code-tha ...
|