Lenovo hat eine wie ein Rootkit funktionierende Windows-Sicherheitsfunktion benutzt, um eine unerwünschte eigene System-Software auf seinen Computern zu installieren. Selbst nach einer Neuinstallation des Betriebssystems mit einer Windows-DVD war der chinesische Computerhersteller so in der Lage, seine Software ohne Wissen und Zustimmung des Nutzers nachträglich einzuspielen.
Anschließend installiert sie zusätzliche Programme, die unter anderem Treiber, Firmware und andere ab Werk vorhandene Apps aktualisieren. Die Engine schickt nach Angaben des Unternehmens aber auch anonyme Systemdaten an Lenovo-Server. Ende Juli räumte Lenovo zudem ein, dass die Service Engine ein Sicherheitsrisiko darstellt.
In einem am 31. Juli veröffentlichten Sicherheitsbulletin warnt Lenovo, dass Hacker die Software benutzen könnten, um Schadsoftware einzuschleusen. Betroffenen Nutzern steht ein Sicherheitsupdate zur Verfügung, dass die Engine vollständig entfernt. Allerdings muss dieser Patch manuell installiert werden.
Die Lenovo Service Engine findet sich unter anderem auf vielen Computern der Modellreichen Yoga und Flex mit Windows 7, 8 und 8.1. Business-Rechner wie die PCs der Marke „Think“ hat Lenovo indes nicht mit der Software ausgestattet. Eine vollständige Liste aller anfälligen Modelle hat Lenovo auf seiner Website veröffentlicht.
Während viele Hersteller ihre Computer mit Software ausliefern, die Nutzer als unnütz oder unerwünscht einstufen, stellt von Lenovo verwendete Bloat- oder Crapware nun schon zum zweiten Mal auch ein ernstes Sicherheitsrisiko dar. Im Februar 2015 war bekannt geworden, dass Lenovo über einen Zeitraum von mehreren Monaten die Adware Superfish Visual Discovery auf seinen Notebooks vorinstallierte. Sie blendete nicht nur unerwünschte Werbung ein, ein selbstsigniertes Root-Zertifikat erlaubte der Software auch, per HTTPS verschlüsselten Datenverkehr zu entschlüsseln. Da das Zertifikat des Softwareherstellers in die Liste der Systemzertifikate von Windows aufgenommen war, konnte es auch für bösartige Angriffe benutzt werden.
[mit Material von Zack Whittaker, ZDNet.com]
In Samsung S6 und S6 Edge-Geräten ist Samsung Knox 2.4 integriert. Unternehmen, die auf Active Directory setzen und parallel auf Samsung-Smartphones, können Samsung Knox an Active Directory anbinden.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…