LENOVO ПОЙМАЛИ НА УСТАНОВКЕ РУТКИТА

https://xakep.ru/wp-content/uploads/2015/08/DSC01899-1000x667.jpg
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы от удаления с компьютера жертвы. Согласно многочисленным сообщениям пользователей, Lenovo хитрым образом перекраивает Windows на своих устройствах. Компания делает все, чтобы удаление их собственного софта стало невозможным, – навязчивое ПО возвращается даже после переустановки операционной системы.

Выяснилось, что Lenovo использует скрытый установщик Lenovo Service Engine (LSE), который ведет себя в точности как обыкновенный руткит и обитает в BIOS. Задача LSE: устанавливать на устройство пользователя дополнительные драйвера, прошивки и различные предустановленные приложения. По словам представителей Lenovo, LSE «не отсылает никаких опознавательных данных о системе на сервера компании». Спасибо хотя бы за это.

LSE скрыто подменяет ряд файлов в ядре Windows, скачивая их сразу же, как только устройство подключается к сети в первый раз. Затем в систему добавляются программы Lenovo.

Однако, сам факт использования руткита еще не самое страшное. В конце июля компания призналась в своем блоге, что LSE потенциально уязвим для хакерских атак, и через него на машину пользователя может попасть не только софт Lenovo. Компания выпустила патч, отключающий LSE, но скачать и установить его пользователям предлагается вручную.

LSE и его потенциальным уязвимостям подвержены многие устройства из линеек Yoga и Flex, работающие под управлением Windows 7, Windows 8 и Windows 8.1. Полный список устройств с LSE на борту можно найти на сайте компании. Бизнес-сегмент, то есть машины из линейки Think, вне опасности и риску не подвержены.

Это не первый случай, когда Lenovo буквально ловят за руку, во время применения весьма грязных техник.  Достаточно вспомнить скандал годичной давности, когда Lenovo поймали на установке трояна Superfish на свои устройства.