Dopo aver propinato agli utenti il bloatware/adware noto come Superfish , Lenovo si vede ora costretta ad affrontare le polemiche e le accuse del giorno dopo: la corporation ammette l’esistenza del problema adware ma sottostima il rischio alla sicurezza, poi corregge il tiro, si scusa, offre strumenti di rimozione e promette studiare a fondo la questione.
La gestione del caso Superfish è culminata in
una dichiarazione ufficiale che parla di un’operazione di advertising contestualizzato che non ha dato i risultati sperati ed è stata fermata nel giro di poche settimane. Il feedback degli utenti all’aggiunta dell’adware sui laptop consumer (esclusi i sistemi appartenenti alla linea ThinkPad, a quanto pare) è stato negativo, dice Lenovo, per cui le “interazioni” tra client e server per il filtraggio delle immagini Web a scopo di advertising sono state bloccate in poco tempo.
In ogni caso Superfish non costituisce un pericolo per la sicurezza dei sistemi e degli utenti, recitava la versione originale del comunicato Lenovo, ma la continua denuncia degli esperti di sicurezza in merito ai certificati SSL fasulli installati assieme all’adware hanno spinto l’azienda ad aggiornare la nota eliminando il riferimento al mancato rischio alla sicurezza e sostituendolo con le istruzioni per la rimozione
dei certificati e per la
disinstallazione di Superfish. Per bocca del CTO Peter Hortensius, Lenovo ammette la confusione del caso e gli errori fatti nella sua gestione.
Per quanto riguarda gli utenti dei PC Lenovo, in rete proliferano servizi utili a verificare la presenza di Superfish sul proprio sistema. Il ricercatore Robert Graham ha infine scoperto “komodia”, la password che protegge il certificato fasullo di Superfish e che si riferisce in maniera palese all’omonima azienda (Komodia) che ha sviluppato la tecnologia alla base dell’advertising indesiderato dell’adware. Azienda che ora è sotto attacco DDoS da parte di ignoti.
Alfonso Maruccia