4 raisons de sécurité pour lesquelles vous devriez éviter les ordinateurs Lenovo
C'est encore arrivé. Comme un employé douteux avec sa main coincée dans la caisse et une dernière chance, le fabricant chinois d’ordinateurs et de smartphones Lenovo pousse le bloatware imparfait sur ses utilisateurs.
Douze mois seulement après que Superfish ait menacé de miner la réputation de la société, ce dernier incident met en évidence un point très clair: Les ordinateurs Lenovo nuisent à votre sécurité en ligne. Voyons pourquoi il est temps de chercher ailleurs des ordinateurs abordables.
Le succès de Lenovo
Avant de le faire, cependant, c’est le moment de donner crédit à Lenovo. Après avoir acheté l'activité informatique d'IBM en 2005, il est devenu le plus grand fabricant de smartphones en Chine continentale en 2014. Ce n'est pas si mal pour une entreprise formée 30 ans auparavant, et ces dernières années, ils ont racheté Medion et Motorola Mobility à Google..
Au cours de la même période, Lenovo a réussi à établir une part de marché de plus de 10% aux États-Unis. Cette société est de plus en plus populaire auprès des consommateurs, en partie à cause de ses PC hybrides innovants et en partie du fait que leurs appareils sont plus abordables que leurs concurrents, tels que HP..
Maintenant en position de force, Lenovo prend ses clients pour acquis.
1. Lenovo Service Engine
Apparaissant sur des périphériques livrés d'octobre 2014 à juin 2015, Lenovo Service Engine a soi-disant envoyé des informations système non identifiables de votre PC à Lenovo, lors de la première utilisation de votre ordinateur. Pendant ce temps, le bloatware Lenovo OneKey Optimizer serait installé sur les ordinateurs portables.
Pire encore, ces mêmes problèmes se produiraient après une nouvelle installation - grâce à une fonctionnalité Windows 8 appelée Table binaire de la plate-forme Windows - qui stocke les fichiers exécutables dans le micrologiciel UEFI. Comment vérifier si votre PC utilise le micrologiciel UEFI ou BIOS Comment vérifier si votre PC utilise Micrologiciel UEFI ou BIOS Parfois, lors du dépannage, vous devez savoir si votre PC utilise UEFI ou BIOS. Voici comment vous pouvez vérifier avec facilité. Lire la suite . Cependant, il est apparu que Lenovo Service Engine posait divers problèmes de sécurité et que, par conséquent, il ne respectait pas les consignes relatives à l'inclusion de WPBT, qui est destinée aux logiciels antivol..
Lenovo Service Engine a depuis été arrêté et Lenovo a publié des instructions pour son retrait..
2. Lenovo et le logiciel malveillant Superfish
Début 2015, il a été découvert que les ordinateurs portables Lenovo expédiés dans les magasins et les consommateurs à la fin de 2014 avaient préinstallé des logiciels malveillants. Propriétaires d'ordinateurs Lenovo Attention: votre appareil a peut-être préinstallé des logiciels malveillants Lenovo Propriétaires d'ordinateurs Lenovo a fait attention: votre appareil peut-être préinstallé Les ordinateurs portables expédiés aux magasins et aux consommateurs à la fin de 2014 avaient des logiciels malveillants préinstallés. Lire la suite . Se faire passer pour un morceau de bloatware typique du fabricant. Comment faire pour supprimer Bloatware et l'éviter sur de nouveaux ordinateurs portables Comment faire pour supprimer Bloatware et pour l'éviter sur de nouveaux ordinateurs portables Fatigué de logiciels, vous n'avez jamais voulu consommer les ressources de votre ordinateur portable? Votre ordinateur n'est pas un espace publicitaire gratuit. Voici comment se débarrasser de bloatware. En savoir plus, Superfish Visual Discovery est une extension du navigateur qui analyse les images, vérifie s’il s’agit de produits, puis affiche des alternatives moins chères. Cela semble utile, mais…
“Le moteur de découverte visuelle Superfish analyse une image à 100% selon un algorithme, fournissant des images similaires et presque identiques en temps réel sans recourir à des balises de texte ou à une intervention humaine. Lorsqu'un utilisateur est intéressé par un produit, Superfish recherchera instantanément parmi plus de 70 000 magasins pour trouver des articles similaires et comparer les prix afin que l'utilisateur puisse prendre la meilleure décision en matière de produit et de prix..”
Voici un explicateur et une discussion plus en profondeur:
Oui. Superfish a détourné les navigateurs. Pire encore, il a installé un certificat HTTPS auto-signé, qui établit des connexions HTTPS. Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus loin et sont au premier plan de l'esprit de la plupart des gens. Des termes comme antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais aussi utilisés par des mots aussi faibles que HTTP, ce qui permet à Superfish d'intercepter votre trafic Internet. Ceci est connu sous le nom d'attaque d'un homme au milieu. Qu'est-ce qu'une attaque d'homme au milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type homme au milieu? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. Lire la suite, un vecteur d'attaque clé dans la criminalité en ligne. Oh, et pour aggraver les choses, les certificats HTTPS avaient la même clé de cryptage privée sur chaque ordinateur Lenovo affecté. Superfish n'a pas encore été capturé: piratage SSL expliqué Superfish n'a pas encore été capturé: piratage SSL expliqué Le programme malveillant Superfish de Lenovo a causé remuer, mais l'histoire n'est pas finie. Même si vous avez supprimé le logiciel de publicité de votre ordinateur, la même vulnérabilité existe dans les autres applications en ligne. Lire la suite !
3. Programme de commentaires des clients de Lenovo
Les problèmes de sécurité rencontrés auparavant concernaient les ordinateurs et les smartphones de bas et milieu de gamme. En septembre 2015, cependant, il est apparu que les ThinkPad, ThinkCenters et ThinkStations haut de gamme, conçus comme des alternatives aux ordinateurs Apple, étaient vendus avec un programme malveillant préinstallé, le Lenovo Customer Feedback Program, qui transmet les données d'utilisation personnelle à Omniture le une base quotidienne.
Omni-qui? Omniture est une société de marketing en ligne et d'analyse Web, actuellement détenue par Adobe. Après Lenovo Service Engine et Superfish, le programme de commentaires des clients Lenovo apparaît comme un opportunisme flagrant. Heureusement, les commentaires des clients de Lenovo peuvent être désinstallés. Maintenant, c'est trois malwares préinstallés sur des ordinateurs portables Lenovo. Maintenant, c'est trois malwares préinstallés sur des ordinateurs portables de Lenovo. montrant qu'ils n'ont pas appris les leçons du tollé général suscité par Superfish. Lire la suite .
4. Centre de solutions Lenovo
En mai 2016, nous avons découvert que Lenovo n’avait pas su tirer les leçons de ses précédentes TROIS des erreurs. Ce dernier numéro concerne le Lenovo Solution Center, un bloatware qui cause plus de problèmes qu'il n'en résout.
Bien qu’il soit déjà largement inutile, nous apprenons maintenant qu’il inclut une vulnérabilité d’élévation de privilèges qui permet aux attaquants ayant accès à un périphérique de votre réseau d’exécuter du code malveillant. Comment lutter contre les risques de sécurité WiFi lors de la connexion à un réseau public? Comment lutter contre les risques de sécurité WiFi lors de la connexion à un réseau public? Comme beaucoup de gens le savent maintenant, la connexion à un réseau public sans fil non sécurisé peut comporter de graves risques. Tout le monde sait que cela peut ouvrir la voie à toutes sortes de vols de données, en particulier les mots de passe et les données privées..
Cela signifie que le Centre de solutions Lenovo peut être utilisé pour subvertir tout votre système, voire tout un réseau. Ce qui est embarrassant pour Lenovo, ce n’est pas la première fois que LSC a des problèmes, et il a maintenant été corrigé deux fois en six mois. En décembre 2015, le groupe de piratage Slipstream / RoL avait démontré plusieurs vulnérabilités, dont une qui pouvait diriger les utilisateurs vers des sites Web malveillants (bloquant les méthodes habituelles de vérification de 5 sites rapides permettant de vérifier si les liens étaient sûrs. 5 sites rapides permettant de vérifier si les liens. Sont sûrs Lorsque vous recevez un lien, vous devez vous assurer qu'il ne s'agit ni d'une source de malware ni d'un hameçonnage pour le phishing (ces vérificateurs de liens peuvent vous aider. En savoir plus).
Bien que Lenovo ait annoncé la procédure à suivre pour traiter le problème de l'ascension des privilèges, l'option la plus sûre consiste clairement à désinstaller le Centre de solutions Lenovo, comme vous le feriez avec un logiciel Windows..
Lenovo: pas l'ordinateur que vous recherchez
On pourrait soutenir que ces problèmes peuvent être traités relativement facilement. Le fait est qu'ils ne devraient pas être là en premier lieu. Oh, et Lenovo a de plus gros problèmes que les logiciels malveillants. Différents modèles d'ordinateurs portables ont rencontré des problèmes de fabrication au cours des dernières années (souvent autour du mécanisme de charnière très important, comme le montre ce fil de discussion), ce qui vous amène à vous demander si le faible coût initial de leurs systèmes constitue réellement l'avantage d'abord semble.
On a supposé que les différentes violations de la sécurité avaient été motivées par le désir de Lenovo de monétiser leur base d'utilisateurs, permettant ainsi de réaliser des bénéfices après vente qui: “recharger” le prix de vente initial. Quelle que soit la raison, la vérité est que les utilisateurs d’ordinateurs Lenovo sont exposés à des problèmes de sécurité à plusieurs reprises, et tant que la société n’a pas réglé ce problème, il est temps de chercher ailleurs..
Utilisez-vous des ordinateurs et des ordinateurs portables Lenovo? Les avez-vous évités ou abandonnés? Parle-nous-en dans les commentaires.
Crédits d'image: Volodymyr Krasyuk via Shutterstock.com, GregorB via Wikimedia Commons
Explorer plus sur: Malware, Online Security.