Descoberta falha de segurança em PCs. É Lenovo…de novo!

lenovoVocê pode até ter dado uma risadinha com o trocadilho no título desta notícia, mas é pouco provável que os executivos da Lenovo estejam achando graça dessa situação. Pela quarta vez em um curto intervalo de tempo, a companhia está sendo acusada de comercializar computadores com graves falhas de segurança que podem comprometer a privacidade de seus usuários.

A alegação partiu do pesquisador Dymtro Oleksiuk, mais conhecido pelo pseudônimo “Cr4sh”. O especialista percebeu que várias máquinas da marca saem de fábrica com um firmware defeituoso da Intel que permite a um cracker passar pelos protocolos de segurança básicos do Windows. Embora tenha citado a Lenovo em seu relatório, Oleksiuk afirma que outras marcas podem estar sofrendo com a mesma brecha — incluindo a HP.

Já a Lenovo resolveu publicar um comunicado oficial dizendo que já está investigando o problema e informando também que o erro advém de um código provido pela própria Intel, embora não tenha colocado a culpa na fabricante de semiconduntores. Há teorias também de que a Lenovo tenha deixado a brecha lá de propósito, como um backdoor, para que ela (ou terceiros) tivessem livre acesso às informações de seus consumidores.

A primeira vez que a Lenovo foi acusada de ter pouco cuidado com o fator segurança em seus produtos foi em fevereiro de 2015, quando foram detectados adwares em PCs da marca. Em maio do mesmo ano, a IOActive encontrou mais uma brecha semelhante. Por fim, em agosto de 2015, a empresa foi acusada de usar bloatwares (programas que se reinstalam sozinhos) em alguns desktops e notebooks.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Tecmundo e Engadget

Lenovo recomenta remoção de seu app Accelerator

lenovoA Lenovo está recomendando que o seu aplicativo Accelerator seja removido dos PCs por questões de segurança.

Nos últimos dias a Duo Security liberou um relatório onde avaliou os softwares de atualizações das principais marcas de PCs que estão no mercado. Os resultados não foram nada bons e todas as marcas apresentaram pelo menos uma falha grave nesses aplicativos, onde a maioria se mostrou frágil a ataques “Men in the Middle” (MitM).

A Lenovo foi uma das marcas participantes desse teste com seu software Accelerator e foi uma das que apresentou problemas. Com a divulgação dessa notícia, a Lenovo passou a recomendar a seus usuários que removam esse software de suas máquinas, de forma a evitar maiores problemas.

Esta recomendação for tornada pública e pode ser consultada no site da marca dedicado ao suporte técnico a usuários.

O aplicativo Accelerator foi criado para tornar mais rápida a inicialização de outras programas da marca lenovo no Windows 10. A falha de segurança descoberta, mostrava que o Accelerator se mostrava vulnerável a ataques MitM, sempre que realizava a consulta por atualizações nos servidores da Lenovo.

Em vez de corrigir a falha, a Lenovo resolveu optar pelo térmico do suporte ao aplicativo, passando a recomendar a sua remoção imediata a todos os PCs.

Se você tem um notebook da Lenovo com o Windows 10 então o mais adequado a fazer neste momento é desinstalá-lo para não ficar exposto a uma falha de segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Lenovo falha na segurança novamente

lenovoUsuários dos produtos Think da Lenovo, linha que inclui desktops, notebooks e tablets, mal sabiam do risco que estavam correndo. A empresa de consultoria e segurança Trustware divulgou que uma falha no software Lenovo Solution Center, pré-configurado de fábrica, que permitia que um hacker tivesse acesso a todo o sistema, abrindo brecha para que malwares pudessem ser instalados de maneira indetectável pelo usuário.

A ironia é que o Lenovo Solution Center teria como função justamente monitorar a saúde e segurança da máquina. Um porta-voz da Lenovo esclareceu que o problema já foi resolvido com uma atualização que corrigiu a falha.

Os bloatwares, softwares pré-instalados nos computadores, deixam os usuários com poucas opções por não permitirem que sejam desinstalados, mesmo quando oferecem certo risco. A Lenovo passou por uma experiência semelhante com o programa Superfish adware, que interferia na navegação na internet e tornava vulneráveis informações pessoais do usuário, como senhas e hábitos online.

Atualmente, a Lenovo ocupa a maior parte do mercado com 19,8% das vendas de PCs. Cada deslize de segurança como este afeta milhões de usuários, ainda mais quando muitos deles não são familiarizados com atualizações e processos de segurança.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Descobertas vulnerabilidades em softwares da Lenovo, Dell e Toshiba

hacker

As vulnerabilidades descobertas em aplicativos de suporte técnicos instalados em PCs pelas fabricantes continuam aparecendo. Mais recentemente foram publicados exploits para falhas no Lenovo Solution Center, Toshiba Service Station e Dell System Detect.

As falhas mais sérias parecem estar no Lenovo Solution Center e poderiam permitir que uma página web maliciosa executasse código em computadores Lenovo que rodam Windows com privilégios de sistema.

Os problemas foram descobertos por um hacker que usa os pseudônimos de “slipstream” e “RoL” e que liberou um exploit de prova de conceito para essas vulnerabilidades na semana passada. A iniciativa fez com que o CERT Coordination Center da Carnegie Mellon University, nos EUA, publicasse um aviso de segurança.

Em um alerta publicado no seu site, a Lenovo que está investigando a vulnerabilidade e prometeu uma solução para o problema o mais rápido possível. Até lá, os usuários podem desinstalar o Lenovo Solution Center para diminuir os riscos, afirmou a fabricante.

O hacker em questão também publicou exploits de prova de conceito para outras duas vulnerabilidades de menor impacto: uma do Toshiba Service Station e outra do Dell System Detect (DSD), uma ferramenta que os usuários são solicitados a instalar quando clicam no botão “Detectar Produto” no site de suporte da Dell.

Agradecemos ao Davi e ao Domingos, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Lenovo injetava software a partir da BIOS do PC

PC_LenovoHá alguns meses, a Lenovo se envolveu em uma polêmica por instalar o Superfish – malware que injeta anúncios no navegador – em alguns de seus laptops. A empresa se desculpou, e a Microsoft lançou uma ferramenta automática para removê-lo.

Agora, a Lenovo chama a atenção novamente por injetar arquivos no Windows mesmo se você fizer uma instalação limpa do sistema – tudo usando um recurso sancionado pela Microsoft.

Segundo o Ars Technica, os PCs afetados foram vendidos entre outubro de 2014 e abril deste ano, e a Lenovo lançou ferramentas para resolver o problema.

O The Next Web explica como tudo funciona: em certos computadores com Windows 7 ou 8, a BIOS analisa o programa autochk.exe – que acompanha o sistema – para ver se ele tem a assinatura da Lenovo. Se não tiver, a BIOS apaga o arquivo e o substitui pela versão da Lenovo.

Então, o autochk modificado roda na inicialização do sistema, e cria outros dois programas (LenovoUpdate.exe e LenovoCheck.exe), que ativam o serviço “Lenovo Service Engine” no Windows e baixam arquivos quando você se conecta à internet.

Em desktops, o LSE apenas envia para a Lenovo algumas informações sobre o sistema, como o modelo, ID, região e data, sem incluir dados pessoais do usuário.

Em laptops, no entanto, ele baixa o OneKey Optimizer, que é basicamente um crapware. Ele “atualiza o firmware, drivers e aplicativos pré-instalados”, o que pode ser uma manutenção útil, mas também possui funções questionáveis – ele realiza “otimizações” e “faz uma varredura por arquivos desnecessários”.
Problemas

Os usuários não pediram por este software, e não têm ideia de que ele persiste até em instalações limpas do Windows. Além disso, é muito difícil se livrar do Lenovo Service Engine, e ele tem falhas de segurança.

Pior: ele usa uma técnica que é sancionada pela Microsoft. A “Windows Platform Binary Table”, anunciada em 2011, permite que fabricantes injetem software a partir da BIOS para ser instalado no sistema, mesmo se você limpar o disco rígido e começar do zero.

O objetivo principal da WPBT é a instalação automática de software antirroubo. Mesmo se o ladrão formatar o disco e reinstalar o sistema operacional, o firmware pode restabelecer o software para avisar que o laptop foi roubado.

Usar este recurso para software antirroubo é sem dúvida desejável, porque o dono do PC escolheu fazer isso. Mas quando uma fabricante usa isso para instalar crapware, é um abuso – especialmente porque o LSE era ativado por padrão.

E em vez de oferecer mais segurança, o software da Lenovo tinha falhas. Em abril, o pesquisador Roel Schouwenberg alertou Lenovo e Microsoft sobre problemas como estouro de buffer e conexões a redes inseguras.

Como remover o LSE

Por isso, o Lenovo Service Engine deixou de ser incluso nos computadores. A empresa diz que os sistemas montados desde junho – incluindo os que vêm pré-instalados com Windows 10 – devem estar limpos.

Além disso, a Lenovo também passou a oferecer atualizações de firmware para os laptops afetados – baixe aqui – e instruções sobre como limpar os arquivos do LSE em desktops – confira aqui. Os PCs afetados estão na lista abaixo:

    Notebooks:

    Flex 2 Pro 15 (Broadwell/Haswell)

    Flex 3 (1120/1470/1570)

    G40-80/G50-80/G50-80 Touch

    S41-70/U41-70

    S435/M40-35

    V3000

    Y40-80

    Yoga 3 11/14

    Z41-70/Z51-70

    Z70-80/G70-80

    Desktops: A540/A740, B4030, B5030, B5035, B750, H3000, H3050, H5000, H5050, H5055, Horizon 2 27, Horizon 2e(Yoga Home 500), Horizon 2S, C260, C2005, C2030, C4005, C4030, C5030, X310(A78), X315(B85)

E, em julho, a Microsoft atualizou as exigências de segurança para o WPBT. Ela diz:

A Microsoft recomenda fortemente que o WPBT seja usado apenas para funções críticas em que a persistência seja um requisito fundamental… O proprietário autenticado do dispositivo deve ter a capacidade de desativar ou remover essa funcionalidade, se desejar.

Mesmo assim, esta é uma revelação preocupante. Outras fabricantes poderiam estar usando essa técnica sem o conhecimento dos usuários – algo que não está claro no momento – e nem mesmo uma instalação limpa do Windows estaria a salvo de crapware.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Nova falha de segurança é encontrada nos PCs da Lenovo

lenovoComo você deve ter acompanhado aqui no blog em fevereiro ocorreu uma grande repercussão sobre o presente de grego intitulado Superfish que a Lenovo estava ofertando aos seus usuários. Simplesmente um malware pré-instalado pela companhia em seus computadores que foram lançados entre setembro e dezembro de 2014. Com a maior “cara de pau” do mundo a Lenovo admitiu que instalou esse software para melhorar a experiência do usuário.

Mas na verdade o software instala um certificado HTTPS auto-assinado, e em seguida o software utiliza os seus próprios certificados para cada sessão HTPPS que o usuário abre. Resumindo se você visitar o site do seu banco por exemplo, você não vai realmente acessar o site do banco, em vez disso você receberá um certificado assinado pelo Superfish, que é o spware plantado pela Lenovo. O seu PC irá confiar no certificado porque ele já tem o certificado raiz instalado, claramente um ataque man-in-the-middle. O Superfish utiliza essa habilidade para recolher dados e te encher de anúncios.

Poucos meses depois e mais uma vez a Lenovo está na berlinda por causa dos seus produtos. a bola da vez é o sistema de atualização que a empresa utiliza, aquele que os usuários utilizam para baixar as versões atualizadas de drivers e softwares destinados aos produtos da empresa chinesa.

A falha que foi descoberta em fevereiro pela firma de segurança IOActive permite que cibercriminosos violem remotamente os softwares oficiais da Lenovo e substituam por opções maliciosas. Através dessa vulnerabilidade os invasores podem criar um certificado de segurança falso para os arquivos .exe contidos na página do update da Lenovo, camuflando o malware como se fosse o arquivo oficial disponibilizado pela Lenovo.

As falhas afetam diretamente na atualização 5.6.0.27 do Lenovo System Update e nas versões anteriores. A equipe da Lenovo se uniu com a IOActive e já desenvolveram um patch para corrigir esses problemas que já está sendo liberao pela Lenovo através do seu Update e também pode ser instalado manualmente através desse link.

A Lenovo também publicou sobre os produtos que foram impactados com a vulnerabilidade:

  • Todos ThinkPad
  • Todos ThinkCentre
  • Todos ThinkStation
  • Lenovo V / B / K Series

Mais um problema envolvendo a Lenovo, no primeiro caso algo premeditado e agora uma falha grave a ser explorada pelos atacantes. Mais uma vez a credibilidade da companhia chinesa está em jogo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware

Microsoft colaborou com eliminação de malware em PCs da Lenovo

lenovoNo mês passado, a Lenovo se envolveu em uma polêmica por instalar o Superfish – que injeta anúncios no navegador e consegue espionar conexões seguras – em alguns de seus laptops. A empresa se desculpou, e até a Microsoft agiu, lançando uma atualização para o Windows Defender que remove o malware. Agora, parece que ele morreu de vez.

A PCWorld estima que o Superfish foi removido de cerca de 250.000 PCs só com a ferramenta da Microsoft. O malware afetava apenas laptops da Lenovo voltados para clientes não-empresariais – a linha ThinkPad saiu ilesa – vendidos entre setembro de 2014 e fevereiro de 2015. Ainda assim, a Microsoft precisou agir.

Afinal, o Superfish usava um método para exibir anúncios que acabava expondo os usuários: através do mau uso de certificados HTTPS, ele permitia que hackers roubassem credenciais de login ou espionassem sua atividade na web.

No auge das remoções, havia 60.000 casos por dia de laptops detectados com o Superfish. Duas semanas depois, isto já se aproximava de zero:

graficoA Lenovo interrompeu em janeiro a instalação do Superfish em novos PCs, pediu desculpas pelo ocorrido e lançou uma ferramenta de remoção automática do malware.

E mais: a Lenovo também promete que vai acabar com o bloatware em seus computadores. Normalmente, laptops com Windows vêm com diversos programas inúteis porque a fabricante recebe dinheiro por isso – é uma forma de ampliar um pouco as finas margens de lucro dos PCs.

Mas dado que a Lenovo é a maior fabricante de PCs do mundo, talvez eles não precisem tanto dessa grana adicional. Isso também ajuda a limpar a imagem da empresa. Ela disse em um comunicado em fevereiro:

“Estamos começando imediatamente, e quando lançarmos nossos produtos com Windows 10, a nossa imagem padrão vai incluir apenas o sistema operacional, o software necessário para fazer o hardware funcionar bem (por exemplo, quando incluirmos hardware único em nossos dispositivos, como uma câmera 3D), software de segurança e apps da Lenovo. Isso deve eliminar o que a nossa indústria chama de “adware” e “bloatware”.”

Só precisou de um escândalo para fazer uma fabricante desistir do bloatware. Espero que outras empresas sigam o exemplo – mas sem pré-instalar malware em PCs, de preferência.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo e PCWorld