Lenovo scivola sul rootkit

Lenovo scivola sul rootkit

La corporation cinese colta di nuovo a installare software indesiderato: questa volta agisce a livello di firmware, resistente a qualsiasi tentativo di formattazione e reinstallazione di Windows. Lenovo ha già ribattuto
La corporation cinese colta di nuovo a installare software indesiderato: questa volta agisce a livello di firmware, resistente a qualsiasi tentativo di formattazione e reinstallazione di Windows. Lenovo ha già ribattuto

Dopo lo scandalo, le polemiche e i danni di immagine scaturiti dalla preinstallazione di SuperFish , Lenovo non sembra avere perso il vizio di installare software indesiderato, classificabile come bloatware all’interno dei suoi PC sia desktop che laptop.

Il colpevole, questa volta, si chiama “Lenovo Service Engine” (LSE), una funzionalità integrata all’interno del BIOS – ovviamente in standard UEFI – dei sistemi venduti di recente e basata su un’implementazione custom di una tecnologia “ufficiale” Microsoft chiamata “Windows Platform Binary Table” (WPBT).

La tecnologia WPBT è stata progettata per garantire l’installazione obbligatoria di software di importanza “critica” anche in caso di reinstallazione del sistema operativo, spiega Microsoft , con i file binari (applicazioni Windows native da far girare in modalità utente) conservati all’interno del firmware UEFI e reinstallati sul sistema in fase di avvia prima ancora dell’esecuzione del boot loader del disco fisso.

LSE sfrutta il meccanismo di persistenza di WPBT per installare un tool chiamato “OneKey Optimizer” (OKO), da più parti bollato come un vero e proprio crapware che pretende di “ottimizzare” il PC mentre invia dati sull’utilizzo del sistema ai server remoti di Lenovo. Un rootkit, lo hanno definito gli utenti, che per di più è affetto da una vulnerabilità di sicurezza scoperta e comunicata a Lenovo già mesi or sono.

Il crapware UEFI di Lenovo non rispetta le specifiche stabilite da Microsoft con WPBT, e non a caso la corporation

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

ha già distribuito un aggiornamento al firmware per la rimozione di LSE dai PC interessati: i laptop della linea Thinkpad non sono affetti dal problema, tiene a sottolineare l’azienda.

Quel che è certo, dopo la scoperta del rootkit installato sui firmware UEFI e basati su tecnologia “ufficiale” di Microsoft per la persistenza di file binari su OS Windows, è la diffusione, tra gli utenti più informati, dell’assoluta sfiducia nei confronti delle corporation informatiche più in vista: i PC (di marca) sono oramai al di fuori del controllo dei rispettivi proprietari, una constatazione di un dato di fatto che fa sembrare molto meno “folli” gli avvertimenti di Richard Stallman sulla fine del computing personale come lo abbiamo conosciuto finora.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 13 ago 2015
Link copiato negli appunti