Zabawa w kotka i myszkę z Lenovo

Lenovo używało (i w wielu przypadkach nadal używa) na swoich komputerach specjalnej ukrytej aplikacji reinstalującej jej oprogramowanie w razie odinstalowania i wysyłającej dane z naszego komputera na serwery firmy.

Cała afera została spowodowana niedawnym odkryciem fabrycznie montowanej aplikacji o charakterze malware’u przez jednego ze szczęśliwych nowych nabywców Y40-80, który później  podzielił się tym na forum portalu Ars Technica (bezpośredni link do wpisu osoby o ksywie ge814 możecie znaleźć tutaj). Po jego poście ruszyła lawina komentarzy ludzi rozbawionych, zdziwionych lub po prostu wkurzonych postępowaniem znanego producenta. Oczywiście wielu technologicznych geeków zaczęło też osobiście „dłubać” w całej aferze, temat jest jeszcze gorący i nie wiadomo co dokładnie zostanie odkryte. Jak dotychczas ustalono, cała rzecz dotyczy wymienionych modeli komputerów Lenovo (być może nie są to wszystkie i lista ta stanie się jeszcze dłuższa): Flex 2 Pro-15/Edge 15 (modele Broadwell/Haswell), Flex 3-1470/1570/1120, G40-80/G50-80/G50-80 Touch/V3000, S21e, S41-70/U40-70, S435/M40-35, Yoga 3 14, Yoga 3 11, Y40-80, Z41-70/Z51-70 and Z70-80 / G70-80.

O co dokładnie chodzi? W skrócie, amerykański producent instalował fabrycznie na swoim sprzęcie program działający na poziomie BIOSu, który nawet po reinstalacji systemu, bez pytania nas o to, po uzyskaniu połączenia z siecią ściągał i ponownie instalował oprogramowanie Lenovo zainstalowane na naszym „blaszaku” w momencie jego kupna. Aplikacja ta, również po uzyskaniu połączenia z siecią, przesyłała dane z naszego kompa o aktywności użytkownika/użytkowników do firmowej bazy prawdopodobnie w celu wykorzystania ich jako statystycznej informacji marketingowej o naszych zachowaniach. To nie wszystko, żeby było jeszcze zabawniej, program przy każdym uruchomieniu naszej maszyny wykonywał sprawdzenie ścieżki C:\Windows\system32\autochk.exe celem uzyskania informacji, czy plik ów jest podpisany przez Microsoft czy przez Lenovo, w tym pierwszym przypadku ów podpis zmieniając. Amerykański producent zdołał już odpowiedzieć na całą niezbyt dla niego przyjemną sytuację, wypuszczając „łatkę”, która owego robaka usuwa, można ją ściągnąć pod tym adresem.

Źródło : Ars Technica, Hacker News.

___________________

Zapraszamy do polubienia naszego profilu na Facebooku oraz zapoznania się z ofertą naszego sklepu internetowego.

Dodaj komentarz

6482 More posts in News category
Recommended for you
HP OMEN 27c Gaming Monitor – nowy monitor dla najbardziej wymagających graczy

HP prezentuje OMEN 27c Gaming Monitor dla najbardziej wymagających graczy Firma HP wciąż udoskonala i...