Berta Sándor
Sebezhetővé teszik a notebookokat az előre feltelepített szoftverek
A vezető gyártók mindegyike telepít a gépeire olyan alkalmazásokat, amelyek biztonsági kockázatot jelentenek.
A Duo Labs biztonsági cég a vezető PC-gyártók (Asus, Acer, Dell, HP, Lenovo) azon programjait vizsgálta meg, amelyeket általában előre feltelepítenek a különböző konfigurációikra. Az eljárás során a cég munkatársai számos komoly biztonsági hibát fedeztek fel és minden szoftverben legalább egy ilyen magas kockázatú sebezhetőséget találtak. A vizsgálatra a tavaly leleplezett eDellRoot és a Lenovo által feltelepített Superfish miatt került sor. Mint ismeretes, a Lenovo kapcsán tavaly februárban derült ki, hogy bizonyos laptopjaikra egy olyan alkalmazás volt feltelepítve, amely biztonsági problémákat okozhat.
Az Out-of-Box Exploitation című anyag azoknak a vásárlóknak az első tapasztalatain alapul, akik egy Windows operációs rendszert futtató PC-t vettek, kicsomagolták és először elindították. Darren Kemp, a Duo Labs biztonsági kutatója azt hangsúlyozta, hogy a többnyire kétes minőségű, kéretlen programokkal való kényszerű találkozás nem csupán dühítő élmény a felhasználóknak, hanem az a legrosszabb, hogy még támadhatóvá is teszi őket és lehetővé teszi a betörést a magánszférájukba.
A Dell és a Lenovo előre feltelepített szoftvereinek esetében egy-egy magas kockázatú biztonsági hibát találtak a szakértők, az Asusnál egy magas és egy közepes besorolásút, míg az Acer gépein két ilyen sebezhetőséget. A legrosszabb a helyzet a Hewlett-Packard esetében volt ahol két magas kockázatú hiba mellett volt még öt alacsony, illetve közepes kockázatú is.
Kemp kiemelte, hogy a különböző frissítési célzatú megoldások a támadók nyilvánvaló célpontjai közé tartoznak. Az OEM-gyártók semmit sem tanultak a korábbi esetekből, ezért a Duo Labs munkatársainak minden rendszert sikerült feltörniük, illetve megtámadniuk. Minden vállalat esetében volt legalább egy olyan sebezhetőség, amely az úgynevezett köztes (Man-in-the-Middle) támadások esetén lehetővé tette a tetszőleges kódok rendszerszintű futtatását.
A Duo Labs minden talált hibáról értesítette a társaságokat. Voltak gyártók, amelyek egyáltalán nem is kíséreltek meg változtatni a helyzeten, míg mások legalább igyekeztek kijavítani a problémákat. Az Acer és az Asus eddig semmilyen javítást nem adott ki, a Dell néhány hibát kijavított és emellett megpróbálta megakadályozni a többi hiányosság kihasználását. A Hewlett-Packard a hétből négy sebezhetőséget javított ki, míg a Lenovo június végéig törli az érintett alkalmazásokat.
A Duo Labs biztonsági cég a vezető PC-gyártók (Asus, Acer, Dell, HP, Lenovo) azon programjait vizsgálta meg, amelyeket általában előre feltelepítenek a különböző konfigurációikra. Az eljárás során a cég munkatársai számos komoly biztonsági hibát fedeztek fel és minden szoftverben legalább egy ilyen magas kockázatú sebezhetőséget találtak. A vizsgálatra a tavaly leleplezett eDellRoot és a Lenovo által feltelepített Superfish miatt került sor. Mint ismeretes, a Lenovo kapcsán tavaly februárban derült ki, hogy bizonyos laptopjaikra egy olyan alkalmazás volt feltelepítve, amely biztonsági problémákat okozhat.
Az Out-of-Box Exploitation című anyag azoknak a vásárlóknak az első tapasztalatain alapul, akik egy Windows operációs rendszert futtató PC-t vettek, kicsomagolták és először elindították. Darren Kemp, a Duo Labs biztonsági kutatója azt hangsúlyozta, hogy a többnyire kétes minőségű, kéretlen programokkal való kényszerű találkozás nem csupán dühítő élmény a felhasználóknak, hanem az a legrosszabb, hogy még támadhatóvá is teszi őket és lehetővé teszi a betörést a magánszférájukba.
A Dell és a Lenovo előre feltelepített szoftvereinek esetében egy-egy magas kockázatú biztonsági hibát találtak a szakértők, az Asusnál egy magas és egy közepes besorolásút, míg az Acer gépein két ilyen sebezhetőséget. A legrosszabb a helyzet a Hewlett-Packard esetében volt ahol két magas kockázatú hiba mellett volt még öt alacsony, illetve közepes kockázatú is.
Kemp kiemelte, hogy a különböző frissítési célzatú megoldások a támadók nyilvánvaló célpontjai közé tartoznak. Az OEM-gyártók semmit sem tanultak a korábbi esetekből, ezért a Duo Labs munkatársainak minden rendszert sikerült feltörniük, illetve megtámadniuk. Minden vállalat esetében volt legalább egy olyan sebezhetőség, amely az úgynevezett köztes (Man-in-the-Middle) támadások esetén lehetővé tette a tetszőleges kódok rendszerszintű futtatását.
A Duo Labs minden talált hibáról értesítette a társaságokat. Voltak gyártók, amelyek egyáltalán nem is kíséreltek meg változtatni a helyzeten, míg mások legalább igyekeztek kijavítani a problémákat. Az Acer és az Asus eddig semmilyen javítást nem adott ki, a Dell néhány hibát kijavított és emellett megpróbálta megakadályozni a többi hiányosság kihasználását. A Hewlett-Packard a hétből négy sebezhetőséget javított ki, míg a Lenovo június végéig törli az érintett alkalmazásokat.