Lenovo ha instalado software sin permiso en instalaciones limpias de Windows

Lenovo ha instalado software sin permiso en instalaciones limpias de Windows

 

Si bien la empresa china destaca por ofrecer nuevas tecnologías cada año y portátiles bastante destacables a precios módicos, en software es otro cantar y parece que Lenovo no aprende la lección.

En febrero del presente varios usuarios detectaron programas corriendo en segundo plano en sus portátiles Lenovo que no habían sido instaladas por ellos y que incluso con una formateo del disco el problema persistía. El programa era un adware denominado Superfish que permitía a terceros acceder a tus datos personales. Lenovo pidió disculpas y en menos de una semana había enviado una solución a todos los agraviados. Pensábamos que había aprendido la lección pero se ha vuelto a detectar una irregularidad en sus portátiles.

Varios usuarios han detectado que se instalan programas de Lenovo sin su permiso una vez hacen una instalación limpia de Windows en sus portátiles de la firma. Incluso hay varios que decidieron formara sus portátiles hasta que el inconveniente cesara pero los programas vuelven a instalarse una y otra vez.

Los afectados veían en cada instalación del sistema un programa que sobrescribía una grupo de archivos del sistema que sin permiso del usuario descargaban programas de actualización de Lenovo y otra serie de aplicaciones para «optimizar» el rendimiento de las portátiles descargar posteriormente un programa de actualizaciones de Lenovo y una serie de aplicaciones para «mejorar» el rendimiento del portátil. Lo irónico de todo esto es que se hacían desde instalaciones limpias es decir, una versión que no haya sido instalada por Lenovo desde la fabrica), ya sea por USB o discos originales de Windows.

El software instalado hacía una conexión no autorizada con los servidores de Lenovo (a esta dirección) para «apoyar al cliente si es que tenía dudas con su producto», al menos según lo que dice Lenovo, recalcando que no «almacenaba información personal del usuario».

El software no autorizado busca la dirección «C:\Windows\system32\autochk.exe» y si no era una instalación hecha por el el fabricante, procede a remplazarlo para que al reiniciar el sistema se instalen las aplicaciones de la compañía china.

Lenovo ha admitido la existencia de este software y ha publicado un parche para actualizar las portátiles afectadas por esta vulnerabilidad, aunque sigue admitiendo que no buscaba recaudar información personal de los usuarios.

 

¿Cuáles son los modelos afectados?

Portátiles: S435/M40-35, V3000, Y40-80, Yoga 3 11, Yoga 3 14, Z41-70/Z51-70, Z70-80/G70-80, Flex 2 Pro 15 (Broadwell), Flex 2 Pro 15 (Haswell), Flex 3 1120, Flex 3 1470/1570, G40-80/G50-80/G50-80 Touch, S41-70/U41-70.

Ordenadores de escritorio: Horizon 2S, C260, C2005, C2030, C4005, C4030, C5030, X310(A78), X315(B85), A540/A740 B4030, B5030, B5035, B750, H3000, H3050, H5000, H5050, H5055, Horizon 2 27, Horizon 2e (Yoga Home 500),

Pero no todo es culpa de Lenovo, Microsoft sabía del problema años atrás y no hizo mucho para impedirlo. ¿Cómo nos enteramos de esto? En noviembre del 2011, Redmond publicó un artículo «Windows Plattform Binary Table«, documento que informaba que cierto ingeniero de Lenovo consultaba sobre como trabajar en tablas ACPI en portátiles. Desde esa fecha los chicos de Redmond supieron que se podía instalar un «software crítico» y por ello editó el primer artículo que compartimos.  El problema es que editar el documento no era suficiente y por ello los fabricantes no estaban obligados a informar a sus usuarios de este hecho, Microsoft no hizo más y Lenovo aprovechó la situación.

 

Fuente: The Next Web LenovoArs TechnicaHacker News