Se siamo appassionati di sicurezza informatica, di certo non ci sarà sfuggita una controversia che ha avuto per oggetto Lenovo ed il caso Superfish, un adware preinstallato sui notebook della casa cinese, rimasto per diverso tempo nascosto agli occhi degli utenti, raccogliendo dati e abitudini di navigazione all’insaputa di questi ultimi.
Dopo una lettera aperta di spiegazioni, istruzioni su come comportarsi per ridurre l’impatto di Superfish sulla privacy e la pubblica promessa di non reinserire più componenti simili, Lenovo sembra comunque non essersi pentita di quanto già fatto, tornando recentemente alla carica con la release di nuovi componenti BIOS dai comportamenti alquanto anomali.
In alcuni dei nuovi device pronti per la diffusione, Lenovo avrebbe infatti inserito all’interno dei firmware un’applicazione in grado di manipolare i file di sistema ad ogni boot. La diffusione delle prime versioni di questo tool sembra tuttavia avere radici più lontane, addirittura ad Ottobre del passato anno, in cui nei notebook con preinstallati Windows 7, 8.1 e 10 venne inclusa un’utility abbastanza dubbia, ovvero LSE o Lenovo Service Engine.
LSE sembra essere un tool di “spionaggio” sotto diversi punti di vista, in quanto è in grado di esaminare l’architettura di sistema dell’utente e ricavarne informazioni di interesse, quali modello del PC, paese di residenza dell’utente, tipo di OS utilizzato e ID di sistema; che possono ovviamente essere inviate ai server di Lenovo per l’analisi ogniqualvolta il notebook o il PC desktop viene connesso online.
Lenovo Service Engine ha quindi tutte le caratteristiche per essere paragonato ad un rootkit, un tool utilizzato per gli exploit di sistema in grado di rilevare del tutto o in parte dettagli dell’hardware in uso.
Il tutto potrebbe già essere sufficiente per allarmarsi, se non fosse che LSE presenta oltre a ciò anche una vulnerabilità piuttosto importante, che potrebbe essere eventualmente utilizzata per effettuare dei download indesiderati da server remoti, spesso alla base di diversi shutdown di sistema.
Lenovo è comunque riuscita a correre ai ripari anche questa volta, pubblicando nell’immediato una guida che mostra come disattivare LSE, fornendo inoltre un tool per la rimozione dei file generati da questa applicazione nel tentativo di eradicare del tutto la loro presenza dal sistema: sarà questa la volta buona in cui la casa cinese si dedicherà alla privacy dei propri utenti evitando l’installazione di bloatware o, nei casi peggiori, rootkit?
Potremo scoprire come la questione verrà risolta con l’arrivo dei nuovi device Lenovo, che di certo non mancheranno di essere presi di mira da analisti e ricercatori di security, che ci forniranno risultati di cui potremo come sempre leggere gli esiti su queste pagine.
Lascia un commento