Computerfabrikant Lenovo heeft een BIOS-rootkit op tal van laptops geïnstalleerd, zodat de eigen software op het systeem aanwezig bleef, ook al werd Windows vanaf een schone dvd geherinstalleerd. Dat meldt The Next Web aan de hand van berichten op het forum van Ars Technica en Hacker News.
Een gebruiker ontdekte de rootkit in mei, toen zijn nieuwe Lenovo-laptop bij elke herstart automatisch een systeembestand overschreef. Lenovo gebruikt hiervoor de Lenovo Service Engine, die een programma genaamd OneKey Optimizer downloadt. De software zou de prestaties van de computer moeten verbeteren en stuurt informatie over het systeem terug naar Lenovo. In het geval van Windows 7 of 8 controleert de BIOS van de laptop op de aanwezigheid van een bestand genaamd autochk.exe, dat het vervolgens met een eigen versie overschrijft. Zodra het aangepaste autochk-bestand wordt geladen, worden twee nieuwe bestanden aangemaakt, die vervolgens aanvullende bestanden via internet downloaden.
Eind juli verscheen er een update voor de Lenovo Service Engine. Een kwetsbaarheid die onder andere door de Nederlandse beveiligingsonderzoeker Roel Schouwenberg werd ontdekt, zou aanvallers in staat stellen om via een kwaadaardige server malware op het systeem te installeren. De BIOS-update verscheen voor de Flex 2, Flex 3, G40-80/G50-80/G50-80 Touch/V3000, Yoga en verschillende andere modellen. Gebruikers moeten deze update zelf installeren, aangezien die niet automatisch wordt uitgerold.
Deze posting is gelocked. Reageren is niet meer mogelijk.