Lenovo instaluje dodatkowe oprogramowanie poprzez UEFI
Jakiś czas temu w sieci wybuchła afera związana z firmą Lenovo - znany producent laptopów wykorzystując oprogramowanie o nazwie Superfish mógł szpiegować użytkowników w celu dostarczania im spersonalizowanych reklam. Klienci na szczęście szybko znaleźli sposób na usunięcie niechcianego oprogramowania z komputera, posypały się pozwy i takim oto sposobem cała sprawa ucichła. Niestety, na tapetę po raz kolejny wraca firma Lenovo, jednak tym razem afera może posiadać dużo większy oraz gorszy wydźwięk. Wyobraźcie sobie, że kupujecie do swojego laptopa nowy dysk, nowy system operacyjny prosto od firmy Microsoft, instalujecie go na swoim komputerze i… po jego instalacji widzicie różne komunikaty pochodzące od producenta Waszego urządzenia. Skąd się one wzięły? Taka sytuacja miała miejsce na dwóch laptopach Lenovo z serii G50-80 oraz Y40-80.
Po instalacji czystego systemu na nowym dysku twardym z odłączonym kablem od Internetu pojawił się komunikat zachęcający, aby zainstalować oprogramowanie optymalizujące działanie systemu o nazwie OneKey Optimizer. Sprawa zaczęła być drążona i okazało się, że całym winowajcą jest w tym przypadku UEFI.
Jak tym razem klienci Lenovo zareagują na te doniesienia?
Specjalne komendy zapisane w oprogramowaniu UEFI sprawdzają, czy program C:\Windows\system32\autochk.exe pochodzi od firmy Microsoft - jeżeli tak, to oryginał przenoszony jest do C:\Windows\system32\0409\zz_sec\autobin.exe i podmieniany na plik wykonywalny pochodzący od firmy Lenovo, który następnie instaluje aplikacje o nazwie LenovoUpdate.exe oraz LenovoCheck.exe. Aby pozbyć się tego problemu należy pobrać oprogramowanie zapisane w układzie pamięci, odpowiednio zmodyfikować i zapisać je ponownie. Firma Lenovo póki co nie przedstawiła swojego stanowiska w tej sprawie.
Powiązane publikacje

Były szef cyberbezpieczeństwa WhatsApp pozywa Meta za systemowe naruszenia zabezpieczeń danych użytkowników
13
NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
25
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19