De malware die Lenovo meeleverde met nieuwe laptops, injecteerde niet alleen advertenties, maar kaapte ook de ssl-verbinding van gebruikers. Dat claimt een koper van een Lenovo-laptop. Daartoe voert de malware een man in the middle-aanval uit met een vals ssl-certificaat.
De Superfish-advertentiemalware, waarvan Tweakers eerder al aan het licht bracht dat Lenovo die meeleverde met consumentenlaptops, injecteert zijn eigen root-ssl-certificaat in https-verbindingen, ontdekte een koper van een Lenovo-laptop. Waarschijnlijk doet de malware dat om advertenties te kunnen injecteren in websites. De malware zou op deze manier echter ook communicatie van gebruikers kunnen onderscheppen.
Bovendien is er, doordat de malware die Lenovo meelevert zijn eigen ssl-certificaat injecteert, geen manier voor gebruikers om te controleren of de website die ze bezoeken wel legitiem is. Mochten gebruikers afgeluisterd worden, dan worden ze volledig aan hun lot overgelaten: dankzij het valse ssl-certificaat lijkt het alsof de verbinding toch is versleuteld en er niets aan de hand is. Firefox heeft overigens geen last van de ssl-aanval, omdat die browser zelf certificaten beheert, maar gebruikers van Chrome en Internet Explorer zijn wel getroffen.
Lenovo gaf eerder al aan dat het voorlopig zou stoppen met het meeleveren van de malware, en dat de malware op reeds geleverde laptops met behulp van een software-update inactief zou worden gemaakt. Het is onduidelijk of dat al is gebeurd. Een woordvoerder van Lenovo belooft later met meer informatie te komen, maar gaf nu al aan 'dat de software niet kan worden bestempeld als malware'.
Niet alle Lenovo-laptops zijn geleverd met de malware, maar onduidelijk is om welke modellen het gaat. Het gaat in ieder geval om de Lenovo Y50, Z40, Z50 en G50, maar mogelijk zijn meer modellen getroffen.
Update, 15:50: Anders dan gedacht is Firefox ook kwetsbaar, laat beveiligingsonderzoeker Mark Loman weten.