»

Lenovo na svoje računalnike nameščal luknjičav crapware

Slo-Tech - Proizvajalec računalnikov Lenovo se je zopet znašel na tnalu, saj so britanski raziskovalci odkrili, da je prednaložena programska oprema Lenovo Solution Centre (LSC) luknjičava in zlikovcem omogoča prevzem nadzora nad sistemom. Lenovo je težavo priznal in na novih računalnikih odpravil. To ni prvi tovrstni problem, saj se je Lenovo že pred štirimi leti zapletel v veliko afero, ko so na njihovih računalnikih odkrili programsko opremo za ugrabljanje seje.

LSC je bil prednaložen na vseh računalnikih Lenovo od leta 2011 do konca lanskega novembra, ni pa čisto jasno, od kdaj je ranljivost prisotna v LSC. Gre za ranljivost DACL (discretionary access control list), ko LSC, ki teče z visokimi privilegiji, spremeni privilegije datoteke, ki jo lahko spreminjajo procesi s...

16 komentarjev

Lenovo jo je za vsiljevanje reklam odnesel zelo dobro

Slo-Tech - Od septembra 2014 do januarja 2015 je Lenovo na svoje računalnike nameščal program VisualDiscovery podjetja Superfish, ki je uporabnikom med brskanjem po spletu prikazoval reklame. Kadar so uporabniki z miško lebdeli nad podobnim izdelkom, kot ga prodajajo partnerji oglaševalca, se jim je odprlo pojavno okence z reklamo. Da pa je VisualDiscovery na enak način lahko manipuliral tudi strani, obiskane prek šifrirane povezave HTTPS, je VisualDiscovery na računalnik namestil lasten korenski certifikat (root). Potem je brskalnik zamenjal legitimne certifikate spletnih strani s tem lastnim, da je lahko stregel reklame. Lenovo je tako dvojno pokvaril HTTPS - program ni preverjal,...

26 komentarjev

Dell hitro ponudil opravičilo in orodje za odstranitev

Slo-Tech - Medtem ko se je Lenovo nekaj časa izgovarjal, je Dell po razkritju, da imajo nekateri njegovi računalniki sumljiv certifikat z absolutnimi pravicami in zasebnim ključem, hitro ukrepal. V sporočilu za javnost so zapisali, da gre za certifikat, ki je del njihove legitimne storitve Dell Foundation Services. Njegova funkcija ni zlonamerna in se ne uporablja za zbiranje podatkov, temveč je namenjen službi za pomoč uporabnikom, ki lahko laže ugotovi točen model računalnika in nudi asistenco. To so posebej poudarili, da bi se izognili primerjavam s težavami v Lenovu, kjer je bila luknja bistveno resnejša. A to ne spreminja dejstva, da je tudi tak certifikat velika varnostna luknja.

To je priznal tudi Dell in uporabnikom že ponudil navodila za odstranitev certifikata. Prav tako so...

4 komentarji

Lenovo vgrajuje nezaželeno programsko opremo kar v BIOS

Ars Technica - Lenovo se kar ne more otresti škandalov, v katere se zapleta zaradi sumljive in nepotrebne programske opreme, ki jo vključuje na svoje računalnike. Po aferi Superfish so najprej na forumih in kasneje tudi uradno odkrili nadležno programsko opremo na vseh računalnikih Lenovo, ki so izdelani med oktobrom 2014 in letošnjim aprilom.

Gre za LSE (Lenovo Service Engine) BIOS, ki ob vsakem zagonu računalnika poskrbi, da je programska oprema Lenovo naložena, četudi smo jo predhodno poizkušali (ali celo uspeli) odstraniti. Windows 8 in Windows 10 imata tako ali tako vgrajeno funkcionalnost, ki sestavljavcem računalnikov omogoča zapeči določene datoteke v firmware, potem pa jih računalnik pokliče pri vsakem zagonu prek wpbbin.exe. Na ta način je poskrbljeno, da jih uporabnik...

35 komentarjev

Nadaljevanje zgodbe Superfish-Lenovo kaže na resnejšo ranljivost

Slo-Tech - Hitro se je začela odvijati zgodba, ko so na računalnikih Lenovo odkrili Superfish. Medtem ko proizvajalec programa trdi, da ni nič narobe, je Lenovo že ponudil navodila za odstranitev, na internetu pa so ugotovili, da so sporni certifikati prisotni tudi v drugi programski opremi in da je ranljivost še bistveno resnejša.

Izvršni direktor podjetja, ki je razvilo program Superfish, Adi Pinhas, je v izjavi za javnost dejal, da program za uporabnike ne predstavlja nikakršnega tveganja. Poudaril je, da Superfish ne shranjuje nobenih informacij o uporabnikih in da so skupaj z Lenovom pred začetkom prodaje izvedli obširno testiranje, ki pa ni odkrilo omenjene varnostne...

26 komentarjev

Računalniki Lenovo z veliko varnostno luknjo

Slo-Tech - Lenovo je med oktobrom in decembrom lani na računalnike, ki so jih prodajali, namestil programsko opremo za prikazovanje boljših, personaliziranih oglasov. Pri tem pa so zagrešili hudo varnostno malomarnost, ki lahko sedaj po odkritju uporabnike prevara, saj napadalcem omogoča izvedbo napadov MITM.

Gre za program Superfish, ki ga je Lenovo nameščal na računalnike. Ta pri brskanju po spletu "ugrabi" sejo, uporabnika preusmeri na svoje strežnike, da lahko v stran vstavi ciljane oglase, in šele nato prikaže stran. Da bi postopek deloval tudi pri uporabi varnih strani (HTTPS), ki še zdaleč niso omejene več le na e-bančništvo, saj jih imajo na primer tudi Google, Facebook in naša stran, je Lenovo na računalnike namestil...

47 komentarjev

Vdor v Sony odnesel tudi certifikate, nesnaga že tu

Slo-Tech - Vdor v Sony skupine GOP (Guardians of Peace), katere motivi še vedno niso znani, je poskrbel tudi za zlonamerno programsko opremo, ki izkorišča Sonyjeve certifikate. Na internetu se je pojavila nova inačica programa Destover, ki nosi veljaven digitalni podpis Sony Pictures, zaradi česar se laže prihuli mimo varnostnih pregrad.

Destover je že znan kos škodljive programske opreme, novost je le izraba Sonyjevih certifikatov za podpis. Tako je verzija, ki je datirana na 5. december in vsebuje Sonyjevdigitalni podpis, sicer...

8 komentarjev

Napadli Wi-Fi v Evropskem parlamentu

ZDNet - Neznani napadalci so v Strasbourgu napadli javno brezžično omrežje, ki z internetom oskrbuje obiskovalce in zaposlene v Evropskem parlamentu. Zaradi incidenta, v katerem naj bi ukradli uporabniška imena in gesla štirinajstih uporabnikov, so do nadaljnjega ugasnili javni Wi-Fi v Parlamentu. Vsem uporabnikom so že priporočili zamenjavo gesel, hkrati pa poslancem in ostalim zaposlenim priporočajo namestitev ustreznega certifikata, s katerim se bo mogoče povezati na varno zasebno omrežje Wi-Fi.

Vse kaže, da je šlo za napad MITM (man-in-the-middle). Šlo je za javno dostopno omrežje EP-EXT Network. Napadalci niso izkoristili ranljivosti v infrastrukturi, ampak so...

25 komentarjev

Napadalci izmaknili Operin certifikat

Opera software - Iz Opere so danes sporočili, da so za zdaj neznani napadalci napadli njihove strežnike in pridobili dostop do vsaj enega certifikata, ki ga Opera uporablja za podpisovanje datotek. Niso pa bili odtujeni nobeni osebni podatki, zagotavljajo v Operi. Kraja certifikatov pomeni, da so lahko z njim podpisali zlonamerno programsko opremo, da je bila videti kakor legitimna posodobitev za brskalnik Opera.

Napad so hitro odkrili in sanirali, a vseeno je bilo potencialno prizadetih več tisoč uporabnikov. Kdor je 19. junija med 3.00 in 3.36 uro po slovenskem času uporabljal Opero, je lahko žrtev, saj je...

1 komentar

Flame izkoriščal Microsoftove certifikate

Ars Technica - Pred tednom dni smo pisali o novo odkritem kosu zlobne programske opreme z imenom Flame, ki vohuni še bolj zvito kakor Stuxnet. O obsežnosti in sofisticiranosti Flama pričajo njegova velikost, izrazita modularnost in taktike za izmikanje odkritju. Vodja razvoja v F-Securu Mikko Hypponen - ki je imel že lani julija še pred odkritjem Flama izjemno zanimivo predavanje o računalniški varnosti v okviru TED Talks - je nad dogodki zaskrbljen.

Kot pravi, so njegovo in ostala varnostna podjetja imela primerke kode, okužene s Flamom že najpozneje leta 2010 in verjetno že prej, a jih nihče ni analiziral. Sistemi za avtomatično javljanje so to kodo zaznali, a je niso označili kot varnostno tveganje, zato se je nihče ni lotil pregledovati. Podobno tudi Stuxneta več kot leto dni po izpustitvi v divjino interneta ni nihče opazil, ali pa manj znanega, a...

17 komentarjev