COMPTOIR
register

Lenovo a fait pire que SuperFish, quel talent !

Vous vous souvenez de l'histoire SuperFish ? Le soft ajouté par Lenovo pour espionner ses clients et afficher de la pub pour "améliorer leur expérience d'utilisation". Cette blague leur a valu un gros procès et leur a couté quelques ronds. Après ce genre de gag et la mauvaise publicité qui va avec, on aurait pu penser que la firme avait compris la leçon.

 

Et au final, s'ils ont compris quelque chose c'est qu'il ne faut pas se faire attraper, car ils ont remis ça avec le soft "Lenovo Service Engine". Encore un logiciel ajouté par la firme pour votre confort, mais qui ne fait qu'espionner vos données. Comble du rootkit camouflé, il était lié au BIOS pour se réinstaller automatiquement au cas où vous le supprimiez à la main ou lors d'une réinstallation complète de la machine.

 

Découvert par un utilisateur des forums d'ArsTechnica, l'histoire n'a pas manqué de faire parler alors qu'on commençait tout juste à oublier l'incident SuperFish. Lenovo a rapidement statué à ce sujet et a mis à disposition un outil permettant de supprimer le rootkit (mais uniquement téléchargeable à la main, donc obligeant l'utilisateur à le faire). Bien évidemment, ils ont aussi assuré que le BIOS des machines les plus récentes était exempt de ce "Service Engine", même s'il n'utilisait qu'une fonctionnalité de Microsoft permettant d'ajouter au démarrage un logiciel dans un but de sécurité.

 

On a vu hier que Lenovo se portait financièrement bien et que la firme était très bien placée sur le marché PC. Si en plus de vendre, elle récupère les données de ses clients pour les utiliser/revendre, on ne s'étonne pas que l'argent coule à flot. Maintenant, à force de faire des coups en douce (en payant des ingénieurs pas très doués pour le faire) la tendance pourrait rapidement s'inverser.

 

lenovo logo

Un poil avant ?

CPU-Z se paye sa première grosse évolution

Un peu plus tard ...

EKWB lance son premier AIO : le Predator

Les 23 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur qui passe embusqué, le Lundi 17 Août 2015 à 07h38  
Faille sur les tout les Pentium ...

Dont les Pentium 4 les pire qui permettent du stack Buffer over flow ....

Pentium M, développement par Intel en Israël ...
L'évolution est est les core duo côté Quad

Les i5/i7 depuis le nehalem ont des failles day 0 au niveau de l'exécution de certaines instructions...

Lenovo ne fait que suivre le troupeau ...
par Un ragoteur qui passe embusqué, le Dimanche 16 Août 2015 à 19h42  
Faille sur les tout les Pentium ...

Dont les Pentium 4 les pire qui permettent du stack Buffer over flow ....

Pentium M, développement par Intel en Israël ...
L'évolution est est les core duo côté Quad

Les i5/i7 depuis le nehalem ont des failles day 0 au niveau de l'exécution de certaines instructions...

Lenovo ne fait que suivre le troupeau ...
par Un ragoteur macagneur d'Ile-de-France, le Samedi 15 Août 2015 à 19h10  
Dans cet article il semblerait que le but de la manoeuvre soit uniquement de forcer la réinstallation des crapwares imposés par le constructeur plus que d'espionner les utilisateurs.
Par contre l'effet secondaire de la faille crée pour ce faire, c'est de permettre l'installation de n'importe quel malware à distance qui eux aussi profiteraient du schmilblick pour se réinstaller à volonté.
par InfinitY, le Samedi 15 Août 2015 à 16h14  
par Un ragoteur de Gaule d'Ile-de-France, le Samedi 15 Août 2015 à 13h03
Les backdoors sont rajoutes par les constructeurs, les créateurs de hardware, eux ça m'étonnerait qu'ils mettent des backdoors, je sais que ...
Merci pour les précisions
par Un ragoteur de Gaule d'Ile-de-France, le Samedi 15 Août 2015 à 13h13  
Sur Linux, sur le long terme il est prévu que tout les firmwares (micro logiciels) deviennent libre donc c'est un problème temporaire (d'ici 5 à 10 ans environ). Le bios vidéo est libre sur Linux et Coreboot est un très bon remplaçant de L'UEFI qui lui même est relativement de confiance depuis que des libristes ont rejoint son développement. Ainsi les backdoors matériels sur un Linux sont de un probablement non compatible, de deux morte sur le long terme, et Troisièmement si elles existent elles sont très peu puissante. Donc oui monter son propre PC et utiliser des Linux et que des soft libres + un bloqueur de scripts malveillants (uBlock ou noscript) +héberger son propre DNS ou utiliser un DNS associatif + créer son propre rouleur internet ou remplacer l'OS de votre box internet par openWRT vous permet de dormir sur vos deux oreilles, et pour encore plus de confiance utilisez un bios libre (Coreboot) et des firmwares libre via le projet Linux-libre.
Et pour votre smartphone utiliser la distribution repliquant ou tizen ou Firefox os ou sailfish os ou Android sans logiciel privateurs + drivers libres dont mesa. Au passage je tient à dire que Firefox pour Android est le seul à avoir des addons et donc des thèmes et bloqueur de pubs et scripts (meilleur sécurité et meilleures performances sont des effets secondaires des bloqueurs très appréciable) et faites des donations aux sites que vous soutenez au lieu de vous lobotomiser.
par Un ragoteur de Gaule d'Ile-de-France, le Samedi 15 Août 2015 à 13h03  
par InfinitY, le Vendredi 14 Août 2015 à 15h12
Lors de la période NSA wikileaks, de souvenir il y avait pas mal de rumeurs sur des backdoor chez Intel/AMD sur les CPU
Bon je ne trouve pas de sourve clair en cherchant là par contre, ce n'était peut être que des rumeurs, mais ça n'aurait rien d'étonnant
Les backdoors sont rajoutes par les constructeurs, les créateurs de hardware, eux ça m'étonnerait qu'ils mettent des backdoors, je sais que tout les disques durs ont des backdoors dans leur firmware Windows depuis 20 ans (pour le Linux je sais pas mais c'est potentiellement le cas), voilà pourquoi il est conseillé d'acheter des ssd de marques peu connus (et encore ça se trouve la backdoor est au niveau du microcontroleur micron ou autre...)
Pour les cartes son je n'ai aucune info dessus, idem pour les cartes réseaux, les bios gpu sont libre sur Linux heureusement donc ça écarte ce danger, il a été prouvé qu'il est possible de mettre des backdoors directement dans les processeurs mais l'on a aucune preuve que Intel ou amd en mettent.
Pour la carte son vous pouvez éviter la backdoor en utilisant un DAC, enfin il y avait des backdoors dans les bios de carte mère, mais L'UEFI n'en a pas (fedora, Ubuntu et red hat ont rejoint le consortium de L'UEFI et en ont examiné le code, mais moi afin d'avoir de meilleurs performances, j'utilise le BIOS libre Coreboot.
par Un ragoteur de Gaule d'Ile-de-France, le Samedi 15 Août 2015 à 12h55  
par Un ragoteur tout mignon embusqué, le Vendredi 14 Août 2015 à 11h01
=> http://www.myclevo.fr/shop/?gclid=CJaSy-PfnbACFWwntAod9lgAXA
Merci beaucoup !
par Un ragoteur qui aime les d'Ile-de-France, le Vendredi 14 Août 2015 à 15h22  
Dire qu'ils ont racheté une grosses partie d'IBM, acquis des technologies des brevets etc... L'implémentation de ce rootkit est probablement liée de près ou de loin, aux autorités chinoise, une requête du gouvernement ?
par InfinitY, le Vendredi 14 Août 2015 à 15h12  
par ZicKE3, le Vendredi 14 Août 2015 à 13h58
J'ai seulement entendu parlé de ce genre de pratique pour des pc constructeurs portable ou non, mais jamais dans le matériel lui même, carte mère seule par exemple.
Donc j'aurais tendance à dire que des logiciels ne sont pas présents sur les pc montés sois même.
Quelqu'un à plus d'infos ?
Lors de la période NSA wikileaks, de souvenir il y avait pas mal de rumeurs sur des backdoor chez Intel/AMD sur les CPU
Bon je ne trouve pas de sourve clair en cherchant là par contre, ce n'était peut être que des rumeurs, mais ça n'aurait rien d'étonnant
par mart666, le Vendredi 14 Août 2015 à 14h41  
Ayoye ils m'auront jamais comme client c'est certain
par ZicKE3, le Vendredi 14 Août 2015 à 13h58  
par Un ragoteur blond de Champagne-Ardenne, le Vendredi 14 Août 2015 à 13h00
Tu as tout dit
J'ai seulement entendu parlé de ce genre de pratique pour des pc constructeurs portable ou non, mais jamais dans le matériel lui même, carte mère seule par exemple.
Donc j'aurais tendance à dire que des logiciels ne sont pas présents sur les pc montés sois même.
Quelqu'un à plus d'infos ?
par Un ragoteur blond de Champagne-Ardenne, le Vendredi 14 Août 2015 à 13h00  
par Un ragoteur au milieu du Centre, le Vendredi 14 Août 2015 à 12h24
Monter soi-même son PC (portable ou non) ne servira strictement à rien du point de vue sécurité.
a) parce que la vérole se situe au niveau du BIOS de la carte mère et n'importe quel constructeur est susceptible de le faire.
b) parce que installer Linux n'est pas une garantie : une vérole installée dans le BIOS tournerais à un niveau plus bas qu'un OS
c) l'équivalent du BIOS d'un HDD ou SSD peut, théoriquement, aussi être vérolé, tout comme celui de la carte graphique
d) il ne faut faire confiance à personne et fabriquer son propre PC en commençant par fondre son propre processeur, la RAM, le SSD, écrire le BIOS, les pilotes, dessiner la carte-mère, etc.
Bon courage...
On blaguait au sujet des chinois du FBI. On a jamais été aussi près de la vérité on dirait...
Tu as tout dit