È il secondo “incidente” che, quest’anno, vede il diretto coinvolgimento del produttore cinese Lenovo. Su alcuni desktop e notebook a marchio Lenovo, la società integrava nel BIOS una funzionalità proprietaria, addizionale, battezzata LSE (Lenovo Service Engine).
Tale strumento provvedeva a scaricare dai server Lenovo un programma chiamato OneKey Optimizer il quale, a sua volta, provvedeva poi a trasmettere ai server dell’azienda estremo-orientale alcune informazioni.
Secondo Lenovo, i dati venivano raccolti in forma anonima e non permettevano di identificare univocamente il proprietario del sistema desktop o notebook.
Purtuttavia, tra le informazioni trasmesse, vi era un identificativo di sistema (UUID), il modello della macchina, la data ed un codice “regionale”.
LSE sovrascrive alcuni file di Windows al boot ed aggiunge alcuni elementi nella cartella di sistema system32
, con un comportamento che molti esperti in tematiche di sicurezza hanno accostato a quello di un rootkit.
Dal momento che LSE lavora in seno al BIOS, una formattazione del disco fisso e la successiva completa reinstallazione di Windows non consente di sbarazzarsi del programma di Lenovo.
Alcuni ricercatori hanno fatto notare, poi, che LSE contiene alcune vulnerabilità esponendo le macchine a rischi d’attacco, aggressioni che possono essere poste in essere da malware insediatisi sul sistema.
Lenovo ha quindi pubblicato una nota confermando il problema ed offrendo le linee guida per rimuovere LSE dai suoi sistemi (vedere queste indicazioni).
I possessori di sistemi Lenovo compresi nella seguente lista è bene provvedano immediatamente alla rimozione manuale di LSE: Flex 2 Pro-15/Edge 15 (Broadwell), Flex 2 Pro-15/Edge 15 (Haswell), Flex 3-1470/1570, Flex 3-1120, G40-80/G50-80/G50-80 Touch/V3000, S21e, S41-70/U41-70, S435/M40-35, Yoga3 14, Z70-80 / G70-80, Yoga 3 11, Y40-80, Z41-70/Z51-70.
A febbraio aveva destato grande scalpore la scoperta dello spyware/adware Superfish su alcuni sistemi Lenovo: Lenovo assicura: basta adware e programmi inutili.