Máy tính Lenovo lén cài "phần mềm gián điệp"

Nhà sản xuất PC lớn nhất thế giới xuất xưởng máy tính có chứa phần mềm Superfish, giúp tin tặc có thể tấn công người dùng khi truy cập mạng Wi-Fi công cộng.

Máy tính Lenovo lén cài "phần mềm gián điệp"

Lenovo vừa bị cáo buộc cài đặt sẵn phần mềm quảng cáo trên tất cả các máy tính Windows của mình khi xuất xưởng, gây ra mối nguy cơ an ninh cho người dùng.

Phần mềm này có tên gọi Superfish, được công ty giải thích nhằm phục vụ người dùng có trải nghiệm tìm kiếm thông tin được tốt hơn. Thế nhưng trong thực tế, nó được sử dụng để đưa quảng cáo bên thứ ba vào kết quả tìm kiếm của Google và các trang web khác mà không nhận được yêu cầu từ phía người dùng.

Các máy tính Lenovo đang bị "scandal" cài đặt sẵn phần mềm lén lút theo dõi người dùng.
Các máy tính Lenovo đang bị "scandal" cài đặt sẵn phần mềm lén lút theo dõi người dùng.


Nhưng để đặt quảng cáo trên các trang web phục vụ người dùng trên một kết nối được mã hóa, như Google, chủ sở hữu Lenovo cho biết rằng Superfish đã phá vỡ sự an toàn này. Thậm chí, nếu người dùng loại bỏ phần mềm độc hại từ máy tính của họ, lỗ hổng bảo mật được tạo ra vẫn có khả năng hoạt động.

Nó khiến người dùng máy tính Lenovo vĩnh viễn mở cửa cho tin tặc có thể tấn công bất cứ lúc nào họ sử dụng mạng Wi-Fi công cộng, cho phép kẻ gian đọc thông tin duyệt web của người dùng theo ý muốn.

Người dùng phàn nàn về Superfish trên diễn đàn của Lenovo kể từ tháng 9/2014, nhưng phải đến cuối tháng 1 vừa qua, Lenovo mới đưa ra thông tin về phần mềm này. Trên diễn đàn, một đại diện của công ty cho biết Lenovo đã dừng việc cài đặt Superfish trên máy tính mới, cùng với đó công ty cung cấp một ứng dụng để giải quyết những vấn đề liên quan.

Vị đại diện này cũng nói thêm rằng Superfish đi kèm sản phẩm của Lenovo nhằm giúp người dùng tìm kiếm và khám phá các sản phẩm trực quan hơn. Công nghệ này có thể phân tích hình ảnh trên web và trình bày các sản phẩm giống hoặc tương tự có giá thấp hơn, giúp người dùng tìm kiếm hình ảnh mà không cần biết chính xác tên văn bản của món hàng đó.

Khi sử dụng Superfish ở lần đầu tiên, người dùng được trình bày các điều khoản và chính sách bảo mật, đi kèm tùy chọn không chấp nhận thỏa thuận, có nghĩa Superfish có thể được vô hiệu hóa sau đó.
Nhưng người dùng báo cáo rằng, ngay cả khi họ từ chối thỏa thuận cấp phép, phần mềm vẫn được cài đặt, thậm chí nếu phần mềm được gỡ bỏ, các lỗ hổng bảo mật mà nó mở ra vẫn hoạt động.

Mối lo ngại từ "chứng chỉ gốc" 

Để đặt quảng cáo trong các trang mã hóa, Superfish sẽ cài đặt một chứng chỉ gốc trên máy tính của người dùng. Thông thường, khi người dùng truy cập vào một trang được mã hóa dựa trên kết nối HTTPS, các trang web thương mại điện tử hay ngân hàng sẽ sử dụng giấy chứng nhận của trang họ đang xem để mã hóa kết nối, giấu nó khỏi những kẻ trộm.

Superfish có thể giúp Lenovo chèn quảng cáo ngay cả trên trang web được bảo vệ bằng giao thức HTTPS.
Superfish có thể giúp Lenovo chèn quảng cáo ngay cả trên trang web được bảo vệ bằng giao thức HTTPS.


Để kiểm tra xem chứng chỉ của trang web là hợp lệ, máy tính xem xét liệu nó được xác minh bởi một trong số ít "chứng chỉ" đáng tin từ các công ty bảo mật lớn như Symantec hay Comodo. 

Tuy nhiên, chứng chỉ mới được thiết lập bởi Superfish cài đặt trên máy tính Lenovo cho phép các công ty thay thế công cụ an ninh trên trang web bằng công cụ riêng, vì vậy nó có thể chèn quảng cáo và pop-up trong trình duyệt của người dùng.

Các khóa riêng của chứng nhận được chiết xuất từ một máy tính bị nhiễm độc mà nhà nghiên cứu bảo mật Robert Graham cho biết, nó có thể lấy thông tin của người dùng. Khóa này được bảo vệ bằng mật khẩu "komodia", tên của một công ty cung cấp phần mềm hijacking SSL.

Điều đó có nghĩa, Superfish có thể phá vỡ sự an toàn trên mỗi máy tính Lenovo, khiến người dùng có thể bị xem trộm nếu đang sử dụng một mạng Wi-Fi công cộng, và cũng cho phép tác giả phần mềm độc hại trong tương lai thuyết phục chủ sở hữu Lenovo sử dụng phần mềm của họ được tạo ra bởi một nhà cung cấp đáng tin, chẳng hạn như Microsoft.

Rik Ferguson, người đứng đầu công ty bảo mật Trend Micro, cho biết rằng đây là phương thức tấn công bí mật mà không cần có sự đồng ý của người dùng, phá hoại an ninh trang web HTTPS bằng kỹ thuật có tên man-in-the-middle .

Còn Chris Boyd, chuyên gia an ninh của Malwarebytes, khuyến cáo rằng trong trường hợp đặc biệt này, ai bị ảnh hưởng nên gỡ bỏ phần mềm Superfish, sau đó gõ certmgr.msc vào thanh tìm kiếm của Windows, từ đó họ có thể tìm và loại bỏ các chứng nhận có liên quan.

Theo vtc

Tin tiêu điểm

Đừng bỏ lỡ

Rosemarie Dehesa thường đăng video về việc cô ăn nhiều loại thực phẩm. Ảnh: Rosemarie Martin Dehesa/CNN

Lo ngại trước xu hướng mukbang

GD&TĐ - Từ 'mukbang' bắt nguồn từ sự kết hợp của các từ tiếng Hàn 'meokda', có nghĩa là ăn, và 'bangsong', có nghĩa là phát sóng.

Giới trẻ Trung Quốc bình thường hóa ly hôn như hẹn hò. Ảnh: Edition.cnn.com

Bùng nổ chụp ảnh... ly hôn

GD&TĐ - Nếu tỷ lệ kết hôn ở Trung Quốc đang ngày càng giảm mạnh thì tỷ lệ ly hôn lại gia tăng nhanh.

Minh họa/INT

Sốt mò

GD&TĐ - Sốt mò là bệnh truyền nhiễm cấp tính thuộc nhóm C trong Luật Phòng chống bệnh truyền nhiễm.