Lenovo ставила в ноутбуки опасное ПО
На разные компьютеры устанавливается общий подставной корневой SSL-сертификат, на основе которого для каждого сайта генерируются индивидуальные фиктивные сертификаты, чем могут воспользоваться злоумышленники для организации реальных MITM-атак с использованием сертификата Superfish, которые останутся незамеченными для пользователей ноутбуков Lenovo. Эту информацию на форуме техподдержки подтвердил представитель компании Марк Хопкинс. Кроме этого, они запросили у Superfish обновление программы в связи с жалобами пользователей на всплывающие окна с рекламой, которые подчас работают некорректно. Программа анализирует изображения, представленные в Сети, и предлагает пользователю такие же продукты, но по более выгодной цене. В то же время пользователи отмечают, что аналогичная технология используется хакерами — анализирует трафик защищенных соединений, создавая для этого подставной сертификат безопасности. Антивирусные программы также воспринимают его, как вредоносное программное обеспечение. Программа Superfish действовала по умолчанию, то есть не спрашивала разрешения пользователя.
По словам представителя Lenovo, пользователи могут отказаться от Superfish при первой настройке ноутбука — таким образом программное обеспечение будет отключено.
Однако бОльшую тревогу вызывает способность Superfish устанавливать на устройство сертификат безопасности, сгенерированный самой программой, что позволяет Superfish осуществлять атаки класса «человек посередине», получая доступ к любому зашифрованному соединению.
Компания Lenovo опубликовала заявление, в котором попыталась оправдать свои действия желанием снижения стоимости ноутбуков за счёт получения дополнительных средств от показа рекламы.
На некоторых произведенных компанией Lenovo системах было выявлено предустановленное рекламное ПО, позволяющее среди прочего похищать конфиденциальные данные пользователей.