Skip to main content

Η Lenovo στο «μάτι του κυκλώνα»

Να απομακρύνει κρυμμένο adware (διαφημιστικό λογισμικό) το οποίο υπήρχε προεγκατεστημένο σε laptops και PC της αναγκάστηκε η Lenovo, λόγω έντονης κατακραυγής από χρήστες διεθνώς.

Όπως αναφέρεται σε δημοσίευμα του BBC, το εν λόγω adware (Superfish) έθετε σε κίνδυνο την ασφάλεια των υπολογιστών, σύμφωνα με ειδικούς στο αντικείμενο, ενώ εισήγαγε διαφημίσεις σε browsers με τεχνικές που παρέπεμπαν περισσότερο σε malware.

Λόγω αυτής της υπόθεσης, η Lenovo έχει βρεθεί κυριολεκτικά στο «μάτι του κυκλώνα», καθώς πολλοί είναι αυτοί που αναρωτιούνται εδώ και πόσο καιρό το λογισμικό αυτό ερχόταν προεγκατεστημένο στα μηχανήματά της και τι είδους δεδομένα έχουν συλλεχθεί.

Σε δήλωσή της στο BBC η εταιρεία αναφέρει ότι το Superfish απομακρύνθηκε από τα preloads νέων συστημάτων τον Ιανουάριο του 2015. Την ίδια στιγμή, ηSuperfish σταμάτησε τα υπάρχοντα μηχανήματα της Lenovo στην αγορά από το να ενεργοποιήσουν το Superfish. Το Superfish ήταν προεγκατεστημένο σε έναν επιλεγμένο αριθμό καταναλωτικών μοντέλων μόνο. Η Lenovo ερευνά ενδελεχώς όλους τους προβληματισμούς που έχουν προκύψει σχετικά με τοSuperfish».

Χρήστες άρχισαν να εκφράζουν παράπονα για το Superfish στα forum της Lenovo το φθινόπωρο, και η εταιρεία ανέφερε στο BBC ότι διέθεσε το λογισμικό κατά τη διάρκεια ενός μικρού «παραθύρου» από τον Οκτώβριο ως τον Δεκέμβριο, για να βοηθήσει τους πελάτες να ανακαλύπτουν πιθανώς ενδιαφέροντα προϊόντα ενώ έκαναν τις αγορές τους. Ωστόσο, αναγνωρίζεται ότι το feedback «δεν ήταν θετικό».

Τον προηγούμενο μήνα, ο Μαρκ Χόπκινς, forum administrator, πληροφόρησε χρήστες ότι «εξαιτίας κάποιων ζητημάτων» η εταιρεία είχε απομακρύνει προσωρινά το Superfish από τα συστήματα μέχρι η Superfish να είναι σε θέση να παρέχει ένα software build για την αντιμετώπιση των ζητημάτων, προσθέτοντας ότι έχει ζητηθεί από την Superfish ένα auto-update για μηχανήματα που είναι ήδη στην αγορά.

Το επίμαχο λογισμικό είχε σχεδιαστεί για να δίνει στους χρήστες τη δυνατότητα να βρίσκουν προϊόντα αναλύοντας εικόνες στο web, με τελικό στόχο την εύρεση του φθηνότερου. Λογισμικά τέτοιου τύπου θεωρούνται γενικότερα μια μορφή malware, εξαιτίας του τρόπου που αλληλεπιδρούν με το laptop ή το PCκάποιου.

Σύμφωνα με το δημοσίευμα, το οποίο επικαλείται ειδικούς του χώρου της ασφάλειας,  η Lenovo φαίνεται να είχε δώσει άδεια στη Superfish να εκδώσει τα δικά της certificates, ανοίγοντάς της τον δρόμο για τη συλλογή δεδομένων μέσω ασφαλών συνδέσεων web- επί της ουσίας τεχνική αντίστοιχη του «man-in-the-middle attack».

«Αν κάποιος πήγαινε, για παράδειγμα, στη Bank of America, τότε το Superfish θα έβγαζε το δικό του certificate, προσποιούμενο ότι είναι η Bank of America, και θα αναχαίτιζε ότι δεδομένα περνούσαν», αναφέρει ο καθηγητής Άλαν Γούντγουορντ, του Surrey University.

Σύμφωνα με το BBC, αν και η εταιρεία έχει δηλώσει ότι απομακρύνεται το Superfish από τις νέες συσκευές και αχρηστεύεται σε άλλες, είναι ασαφές τι ισχύει για συσκευές όπου έχει ήδη ενεργοποιηθεί.

Όπως αναφέρεται σε σχετικό δημοσίευμα του Guardian, το λογισμικό ισχυρίζεται ότι προσφέρει στους χρήστες μια εμπειρία «οπτικής αναζήτησης» (visual search), ενώ πρακτικά εισάγει «τρίτες» διαφημίσεις στα αποτελέσματα αναζήτησης του Google, χωρίς να ερωτάται ο χρήστης. Επίσης, σημειώνεται ότι, πέρα από το ότι το λογισμικό «σπάει» την ασφάλεια που χρησιμοποιείται από τον κάθε υπολογιστή για να πραγματοποιούνται ασφαλείς/ αξιόπιστες συνδέσεις στο Ίντερνετ, το κενό ασφαλείας παραμένει ακόμα και μετά την απομάκρυνση του λογισμικού, αφήνοντας μόνιμα τον χρήστη εκτεθειμένο σε επίθεση man-in-the-middle κάθε φορά που χρησιμοποιεί ένα δημόσιο δίκτυο Wi-Fi.  

Σύμφωνα με δημοσίευμα του CNN, το πρόγραμμα δεν παρακολουθεί τη συμπεριφορά του χρήστη ή καταγράφει πληροφορίες σχετικά με αυτόν. «Η σχέση με τη Superfish δεν είναι οικονομικά σημαντική, ο στόχος μας ήταν να βελτιώσουμε την εμπειρία για τους χρήστες» αναφέρεται σε ανακοίνωση της εταιρείας. «Αναγνωρίζουμε ότι το λογισμικό δεν πέτυχε αυτόν τον στόχο, και ενεργήσαμε γρήγορα και αποφασιστικά». Ωστόσο ειδικοί αναφέρουν ότι η ζημιά έχει γίνει ήδη, καθώς, όπως σημειώνει ο Κεν Γουέστιν, αναλυτής ασφαλείας της εταιρείας Tripwire, «δεν είναι μόνο ότι πρόδωσαν την εμπιστοσύνη των πελατών τους, τους έθεσαν επίσης σε μεγάλο κίνδυνο».

Ο Κρις Μπόιντ, Malware Intelligence Analyst της Malwarebytes, σημειώνει στον Guardian ότι όποιος έχει επηρεαστεί από το Superfish πρέπει να απεγκαταστήσει το λογισμικό και μετά να πληκτρολογήσει certmgr.msc στο search bar των Windows, και από εκεί να βρει και απεγκαταστήσει το σχετικό root certificate. Όπως σημειώνεται στο δημοσίευμα του CNN ωστόσο , για να είναι απόλυτα σίγουρος ότι είναι ασφαλής ο χρήστης, ενδεχομένως να χρειάζεται επανεγκατάσταση ενός εντελώς νέου λειτουργικού συστήματος.

Για τους κατόχους συσκευών Lenovo, υπάρχουν τα εξής δύο εργαλεία προκειμένου να διαπιστώσουν εάν υφίσταται πρόβλημα στα μηχανήματά τους.

https://filippo.io/Badfish/

https://lastpass.com/superfish/