Lenovo raadt aan bloatware wegens man-in-the-middle-risico te verwijderen

Lenovo adviseert klanten om de Accelerator Application die het bedrijf voorinstalleert op laptops en desktops te verwijderen. Onderzoekers toonden aan dat kwaadwillenden de verbinding die de applicatie maakt, onder omstandigheden kunnen gebruiken om malware te injecteren.

Lenovo wijst met een security advisory op de kwetsbaarheid. Het lek kan volgens de fabrikant misbruikt worden door een aanvaller met man-the-middle-capaciteiten om op afstand code uit te voeren op getroffen systemen. In de praktijk moet een aanvaller toegang hebben tot het lokale netwerk voor een geslaagde aanval, zoals bij openbare hotspots of een door hem opgezet open netwerk. De kwetsbaarheid zit in het updatemechanisme van de Lenovo Accelerator, waarmee de software verbinding met de server van de fabrikant maakt om na te gaan of er updates zijn. De Lenovo Accelerator Application is bedoeld om andere programma's die Lenovo meelevert op zijn Windows 10-systemen sneller op te starten. Lenovo raadt nu aan het programma te verwijderen.

De applicatie werd op 46 laptopmodellen met Windows 10, waaronder Flex-, Yoga-, Erazer- en Miix-systemen, meegeleverd. Daarnaast stond de software standaard op 25 verschillende soorten desktopsystemen, waaronder IdeaCentre-modellen. Volgens Lenovo stond de software niet op ThinkPads en ThinkStations.

Het lek kwam aan het licht door onderzoek van Duo Security. Dat bedrijf ondervond dat veel updatemechanismes van applicaties die fabrikanten meeleveren, niet gebruikmaken van tls en ook geen validatie bieden voor Microsoft Authenticode Certificates. Onder andere Lenovo's UpdateAgent 1.0.0.4 deed dit niet, maar ook bij Asus, Acer, Dell en HP trof het bedrijf onvolkomenheden aan die triviaal te misbruiken waren. Niet duidelijk is welke stappen die bedrijven hebben genomen.

Dell en Lenovo kwamen eerder negatief in het nieuws dankzij de mogelijkheden die voorgeïnstalleerde software aan kwaadwillenden boden. Vooral Lenovo kwam onder vuur te liggen toen de SuperFish-adware ssl-verkeer bleek te kapen met een ssl-certificaat waarvan de private key te achterhalen was. Dat maakte dat een man-in-the-middle-aanval zelfs tot inzage in https-verkeer kon leiden. Een jaar geleden werd Lenovo ook al eens op de vingers getikt wegens een lek in een updatetool.

Door Olaf van Miltenburg

Nieuwscoördinator

02-06-2016 • 20:04

89 Linkedin

Lees meer

Reacties (89)

89
87
48
8
1
24
Wijzig sortering
Jammer dat in de titel alleen gespeculeerd wordt dat het om Lenovo gaat, aangezien dit de reputatie van lenovo weer extra omlaag brengt. Zijn de problemen bij ASUS en ACER niet even groot? Misschien daar ook netjes evenveel aandacht aan besteden.

Ik benadruk wel even dat de devices uit de business lijn (think* serie) gelukkig niet getroffen zijn.

Ik heb zelf een Lenovo Thinkpad waarop ik alle software verwijderd heb, zelf een clean install van Windows en enkel de drivers geïnstalleerd.
Samsung, LG, Sony etc. doen dit ook, en dan op Smart TV's, en daar horen we ook op tweakers.net weinig over. Dit hele insecure updates verhaal is niet nieuw en ook niet iets wat daadwerkelijk goed opgelost gaat worden. Tot zo ver doen eigenlijk alleen Google's Chromecast, Chromebooks, Apple's AppleTV en iOS (en OSX?) apparaten het redelijk correct, de Amazon FireTV doet ook alles met TLS en signatures, maar daar is dan weer geen computer/PC tegenhanger van wat het in de context van dit artikel wat minder relevant maakt. Maar dan nog; het is duidelijk dat het prima veilig te implementeren is, maar dat het gewoon niet gedaan wordt.
Anoniem: 143912
@johnkeates2 juni 2016 21:09
Gewoon nergens account aan koppelem op een smart tv. Zou dan niet weten wat er te halen valt als mijn tv gehackt is.
Het zal ook niet perse gaan om wat er te halen is, maar zodra ergens op ingebroken kan worden kan het voor allerlei doeleinden misbruikt worden. Bij een SmartTV kan dat zijn dat de interne camera en microfoon misbruikt worden voor afluisterpraktijken, of als pivot point om de rest van het netwerk binnen te dringen. En voor alle apparaten (zelfs 300Mhz MIPS SoCs) geldt: als je er genoeg van verzamelt kom je vanzelf in de buurt van een enge opeenstapeling van CPU cycles en WAN uplinks die je kan gebruiken voor diverse duistere praktijken.

Stel dat je provider je afsluit of in quarantaine zet om dat je SmartTV als spambot ingezet wordt... niet iets waar je direct aan zou denken :p
Zodra men code op mijn tv zou kunnen uitvoeren (theoretisch, ik ben gezegend met een domme tv, maar heb wel andere devices binnen mijn netwerk) zit men aan de 'binnenkant' van mijn router. Alle onbeveiligde apparaten binnen mijn netwerk, denk aan router met standaard wachtwoord, nfs-schijven, zijn dan eenvoudig te bereiken.
100% correct = (Microsoft) Miracast. Geen account nodig :)
Suggereer jij nu dat tweakers bewust levovo aan zwart maken is en bewust informatie van andere merken verdoezeld?

Dan lees jij denk ik heel specifiek tweakers, ik kom ze namelijk wel tegen op tweakers.

Even paar opgezocht.
nieuws: Samsung gaat data tussen smart tv's en servers in 2016 versleutelen
nieuws: Samsung ontkent berichten over keyloggers op laptops
nieuws: 'Samsung levert Wave met geïnfecteerde micro-sd-kaart'
nieuws: LG-smartphones vatbaar voor man-in-the-middle-aanval
nieuws: Medion notebooks verkocht met virus
nieuws: Dell-gebruikers melden aanwezigheid rootcertificaat met private sleutel - update
etc
etc
etc

Word echt geen merk ontzien zoals je ziet. ;)
Nee. Dat is niet wat ik suggereer, dat heb je verkeerd gelezen.
Anoniem: 519928
@mad_max2343 juni 2016 11:36
Ik sluit het niet uit, volgens mij wordt er een soort hetze tegen Lenovo gevoerd en dat zou op termijn kunnen leiden tot een aanklacht vanwege smaad en laster. Ik wil daar best voor getuigen.
Ik benadruk wel even dat de devices uit de business lijn (think* serie) gelukkig niet getroffen zijn.
Oh? Ik heb anders een stuk of 50 Think* die vol staan met meuk van Lenovo en aanvullende bloatware maar door gebrek aan proces/beleid, ziet men geen reden om die software te verwijderen of de machines te voorzien van een leaner Windows-image.

Wat zich dan meteen uit in trage machines op bepaalde momenten, vervelend gedrag waarbij bepaalde services ineens nieuwe dependencies hebben of eenvoudigweg vragen/klachten of "knopje X" terwijl je dat als beheerder echt nog noooooit gezien hebt in de basis/advanced trainingen van Microsoft.

Ergo, wat mij betreft gaan fabrikanten van laptops terug naar de basis: hardware uitbrengen en elke klant (zakelijk of prive) maar lekker voorzien van een ouderwetse handleiding waardoor je zelf de machine mag instelleren. DVD/USB van Microsoft erbij voor Windows, license-key weer op een stickertje en met 10 screenshots lekker zelf doen.
Op zich eens, maar die bloatware wordt er vaak bijgedaan omdat ze dan geld krijgen van de makers van die software. Dus als merk A een laptop met identiek specs uitbrengt als merk B, zal diege met bloatware goedkoper zijn. En de klanten rennen als een dolle allemaal naar die goedkopere ...
En hoe komen de bloatware-makers aan hun geld? Ze spelen heus geen Sinterklaas.
Ergens verdienen zij dat terug aan de consument met de 'goedkope' laptop.
Precies, er zijn namelijk zat mensen die die trial bloatware dan echt aanschaffen. Ongelooflijk maar waar ... :Y)

Maar mijn punt is meer dat die bloatware de prijs van de laptop drukt. Dus helemaal zonder 'nuttige' functie is het ook weer niet.
Ja doe mij maar een goedkopere laptop vol met bloatware, dat heb ik binnen een uur allemaal wel weer opgeschoond.
Het probleem bevind zich dan ook niet bij de Think applicaties die Lenovo standaard mee installeert, het gaat om bloatware van externe partijen die vooral bedoeld zijn als trial of adware.

En de klant zelf laten installeren is alles behalve gebruiksvriendelijk. Vele mensen durven er niet eens aan beginnen, zelfs niet als je ze een goede handleiding meegeeft.
Ik heb het niet nagekeken, maar volgens mij is dit de derde keer dat Lenovo in het nieuws is voor bloatware dat beveiligingsproblemen heeft. Bij de andere merken is dat veel minder in het nieuws. Ik ga er vanuit dat het dan ook minder gebeurt bij die merken.
Anoniem: 463321
@BugBoy2 juni 2016 20:37
Jij keert de zaken om.
De vraag was of Lenovo niet extra veel aandacht krijgt en andere fabrikanten buiten schot blijven.
Je kunt niet op basis van het aantal nieuwsberichten zeggen dat het bij Lenovo erger is dan bij anderen.
Aan de andere fabrikanten wordt ook wel aandacht besteed. Het lijkt er alleen op dat Lenovo zich keer op keer bezondigt aan dit probleem. Vooral hun eerste issue vond ik echt een hele grove security blunder. Ook het root certificaat van Dell valt in die categorie. Dit vind ik niet zo'n zwaar incident, maar wel een beetje knullig. Overigens denk ik dat veel auto-updaters security issues hebben. Lang niet allemaal maken ze gebruik van HTTPS.

Microsoft moet een keer regels opstellen voor een soort van "Pure Windows" logo. Dan mag je geen bloatware meeleveren en alleen drivers die de basisfunctionaliteit bevatten, zonder allerlei extra meuk (toner bestellen via de software). Het enige dat er extra bij mag is een shortcut naar een webpagina, waar de additionele software gedownload kan worden.
je moet het ook een beetje objectief bekijken, het andere tool van lenovo die getest is, was het beste beveiligd van alle tools.
Maar dat is de omgekeerde wereld. Het probleem bij Windows laptops is dat die zogenaamde "tools" er überhaupt opzitten.

Dat er dan vervolgens een stukje bloatware "safe" werkt is alleen maar een pleister op een bloedende wond.

Het stukje bloatware had er in de eerste instantie al helemaal niet moeten zijn.
Anderen leveren gewoon betere malware mee die niet te detecteren is ;)
Over het probleem bij Dell hebben we destijds ook uitvoerig bericht: nieuws: Dell-gebruikers melden aanwezigheid rootcertificaat met private sleutel - update

Aan de ene kant komt Lenovo nu negatief in het nieuws, aan de andere kant kun je wel zeggen dat het bedrijf netjes een security advisory heeft uitgebracht.
Blijf het desondanks vreemd vinden dat het onderzoek met als conclusie 'bloatware is een serieus veiligheidsrisico' tot nu toe geen aandacht kreeg hier (heb het volgens mij gister nog als tip ingestuurd) en deze specifieke security advisory van Lenovo wel. Ergens tussen neus en lippen door wordt dan nog even gemeld dat niet duidelijk is wat de andere fabrikanten gedaan hebben waarbij ook dergelijke problemen werden geconstateerd.

Als je het hele artikel leest wordt inderdaad wel duidelijk dat Lenovo er eigenlijk positief uitspringt, maar ik vind het nu niet echt uitblinken in duidelijke berichtgeving.
Deels heb je gelijk, alleen gaat het hier om Tweakers meestal om nieuws en niet overige weetjes, in dit geval werd er door onderzoekers iets bij lenovo wordt bewezen dat gevaarlijk is. Als je trouwens op de foto kijkt zie je een afbeelding met type security per bedrijf! ;)
Juist daarin zie je dat Lenovo het ook goed kan doen! Beter zelfs dan de anderen, voor wat betreft het solution center :)
Er wordt toch echt niet gespeculeerd. Wellicht is Lenovo het 1e/enige bedrijf dat snel een waarschuwing uitbrengt na dit rapport en stappen neemt.
Zoals vermeldt over de andere fabrikanten;
Niet duidelijk is welke stappen die bedrijven hebben genomen.
.
Hoogstens de andere fabrikanten valt misschien iets te verwijten, toch?
Het blijven evengoed brakke progs dus idd alles eraf en OS kaal installeren.

[Reactie gewijzigd door Baserk op 2 juni 2016 20:23]

Geef je inderdaad gelijk!
Zit al jaren met mijn lenovo thinkpad, zeer tevreden over tot op heden..
Zo vaak het geheel laten vallen, nog steeds 100% werkend, tegenwoordig worden all die laptops alleen van een plastic behuizing voorzien, dit zijn nog de tanks van vroeger die niet kapot te krijgen zijn ;)
Ondanks dat moeten alle fabrikanten maar eens onder de loep worden genomen wat betreft de (dark side) software waar mee ze who knows de consument in de gate houden..
Vind dat ze in het dagelijks leven door de jaren heen steeds meer trachten met van alles en nog wat, de consument op van allerlei manieren uit te kleden wat betreft (het) prive..(wat er nog van over is dan..).. En niet alleen fabrikanten.. Op een dag zal google ook aan het licht komen..

[Reactie gewijzigd door nick lunenburg op 2 juni 2016 22:55]

Tja, als er maar een fabrikant in deze wereld laptops maakt kunnen die best 20jaar meegaan en zelfs de garantie geven en software updates leveren. Met die hoeveelheid mensen op deze wereld bol maak je dan nog steeds winst.
Er wordt niet gespeculeerd, Lenonov ZELF meld dat hun troep software gevaarlijk is.
Daarom dus ook bij een nieuwe laptop een verse install van windows er overheen gooien. Die rotzooi die ze tegenwoordig meeleveren is onvoorstelbaar
Dat helpt helaas niet altijd. Je herinstalleert Windows en deze troep herinstalleert zichzelf via de firmware van je toestel.

http://thehackernews.com/2015/08/lenovo-rootkit-malware.html
Werkt dit ook op Windows 7? Ik wist niet dat er buiten de HDD (inclusief hidden partities) ruimte was om iets weg te schrijven 'op het moederbord' waar een versie installatie van Windows óok nog eens naar luistert en domweg installeert.

Waarom zou Windows dat doen? Code automatisch uitvoeren vanaf een locatie buiten de installatie en afkomstig van een derde partij?
Werkt dit ook op Windows 7?
Officieel niet. Maar daar heeft Lenovo een 'trucje' voor wat op oudere Windows OSes en op oude hardware met BIOS ipv UEFI effectief hetzelfde bereikt.

Ze hebben een klein stukje code in hun BIOS / UEFI zitten wat tijdens het booten, vlak voordat de controle aan de bootloader over gegeven wordt, de bootsector van je schijf bekijkt; ziet dat het een Windows 7 bootloader is; en vervolgens de bootloader on-the-fly zo aanpast dat deze autochk.exe, wat onderdeel is van het Windows startup proces, vervangt door hun eigen gemodificeerde exemplaar. Dit exemplaar is opgezet om op het juiste moment tijdens het bootproces dezelfde payload te herinstalleren die door Windows 8 en hoger zelf direct uit het UEFI gehaald wordt.

(Ja; ze hacken het OS dus om dit te doen.)

Uiteraard past die payload niet helemaal in je BIOS of UEFI, maar daar hebben onze helden bij Lenovo ook een oplossing voor: als de crapware nog niet geinstalleerd is, dan downloaden ze die gewoon opnieuw vanaf het internet. Je weet wel; over een onbeveiligde verbinding die 100% gevoelig is voor een MitM aanval.

Verder is het het vermelden waard dat, vziw, autochk.exe draait met volledige system rechten. Dus een security bug daarin die remote code execution toestaat is nog vele, vele malen erger dan een security bug die admin toegang zou geven. In dat opzicht is het dus bij Windows 7 of BIOS machines nog een heel stuk gevaarlijker dan bij Windows 8 of hoger en UEFI hardware.

Het gewijzigde autochk.exe bestand is gewoon permanent aanwezig omdat de BIOS modificaties er zorg voor dragen dat deze continu bij elke boot gerestaureerd wordt. Daar kom je dus nooit vanaf zonder een custom BIOS/UEFI image te flashen.

Dit houdt ook in dat als Microsoft ooit security of compatibility fixes uitbrengt die deze Windows component raken, Lenovo na een reboot toch vrolijk de oude versie terug er overheen gooit. In het ergste geval laat dat een enorm gapend security gat achter dat nog groter is dan het MitM probleem, maar het kan ook 'gewoon' heel je Windows installatie breken.

Zie o.a. http://arstechnica.com/ci....php?p=29497693#p29497693


(Wat ik mezelf afvraag is hoe het kan dat dit niet gewoon ronduit crimineel is en keihard afgestraft wordt.)

[Reactie gewijzigd door R4gnax op 3 juni 2016 09:03]

Als het al niet crimineel is dan zou MS toch op zijn minst op zijn achterste benen moeten gaan staan: met ons OS knoeien? Dan geen licenties.
met ons OS knoeien? Dan geen licenties.

Dat is ook het beleid van Microsoft. Het is niet toevallig dat deze "feature" inmiddels weer verwijdert is in latere firmware.

Maar je ziet dat OEM's het toch steeds weer proberen. Denk ook aan vorig jaar Samsung die Windows Update uitzette voor klanten ivm het zogenaamd incompatible zijn met USB3 van de hardware in dat specifieke type.
Daar kom je dus nooit vanaf zonder een custom BIOS/UEFI image te flashen.

Ik vraag me af of Bitlocker hiertegen helpt. Immers de disk is dan encrypted, dus ook UEFI software kan er niet bij.

Ik moet even uitzoeken wanneer de TPM exact de sleutel overdraagt, maar igv non-TPM Bitlocker is het de Microsoft bootloader die de decryptie doet, en dan lijkt mij de Lenovo UEFI loader al weer buiten beeld.

Aanvullend lijkt mij dit trucje van Lenovo ook erg gevaarlijk met dual-boot systemen waar beide OS'en Windows zijn. Voor je het weet zit je de verkeerde Windows te patchen ... _/-\o_

(Wat ik mezelf afvraag is hoe het kan dat dit niet gewoon ronduit crimineel is en keihard afgestraft wordt.)

Bij mijn weten is deze "feature" inmiddeld verwijdert. Microsoft is doorgaans niet zo dol op dit soort zaken waar hun systeembestanden gewijzigd worden, en heeft een grote juridische afdeling die daarvoor ingezet kan worden.
Bij mijn weten is deze "feature" inmiddeld verwijdert.
Niet bij bestaande hardware, vziw.
Windows doet dat altijd als je je PC opstart. Je BIOS laad bv ook blob CPU code bij het opstarten in. En Windows luisterd gewoon naar wat het BIOS/UEFI het verteld, en geheel volgens de standaarden kan je zelfs vanuit het UEFI applicaties/drivers laten installeren/meestarten.
Desondanks is de 'Windows Platform Binary Table' die het mogelijk maakt om dat te doen behoorlijk omstreden. Zie bijvoorbeeld dit artikel: Zombie Crapware: How the Windows Platform Binary Table Works.
Het is UEFI die dit mogelijk maakt. WPBT is daarop gebouwd. Linux zou (of kan, Red Hat bv wel dacht ik) dit ook kunnen. Is een security measure welke door Lenovo misbruikt is.
En laten we ook niet vergeten dat dat op zich een goede zaak is. Denk aan bepaalde all-in-ones waar bepaalde belangrijke hardware zoals touch of USB controllers niet werkt zonder een driver. Die moet dan tijdens de boot aanwezig zijn.

Maar ja, als men rommel gaat installeren ipv essentiele drivers houdt het op ...
Anoniem: 80487
@Armin3 juni 2016 09:50
Om drivers mee te nemen in een golden image heb je niet zo'n draak van een hack nodig. Daar zijn gewoon tools voor die een OEM kan gebruiken.
Die hack is er puur en alleen om te voorkomen dat gasten als jij en ik onwetende eindgebruikers een pleziertje doen door gewoon even een echt schone installatie uit te voeren bij een nieuwe laptop zodat ze niet 20 softwarepaketten hebben die ze snappen noch nodig hebben.

[Reactie gewijzigd door Anoniem: 80487 op 3 juni 2016 09:51]

Zo! Dat ze die rommel op firmware niveau inbouwe had ik niet verwacht 8)7
Ik draai al ruim 5 jaar Ubuntu op mijn laptops. Ik heb in ieder geval geen last van Lenovo bloatware.
Ik vind de thinkpad echt een fijne laptop, maar de rommel die je er bij krijgt van lenovo is gewoon belachelijk.
Ik draai zelf ook Arch op deze laptop 95% van de tijd, maar weet jij of ze hetzelfde flikken met Linux? (waarschijnlijk niet omdat het "de moeite niet is", maar als ze zoiets bij het ene OS doen, waarom niet bij een ander...).
Ik vroeg me al af hoe ik "ASUS Welcome" toch kreeg op mijn laptop, welke ik ooit clean Windows 8.1 had gegeven en vervolgens heb geüpdatet naar Windows 10...
Op mijn Lenovo is het Windows logo tijdens het booten vervangen door een Lenovo logo :+
Da's toch een standaard iets met UEFI icm Windows 8/10?
Maar ze krijgen betaald voor veel van die bloatware waardoor het product 'goedkoper' wordt voor de gebruiker. In dit specifieke geval niet, maar dat maakt niet uit.
Een verse install heeft twee problemen, vaak kan de gewone gebruiker het niet want de installatiebestanden staan op een andere partitie, met alle bloatware vrolijk erbij. Een schone Windows wordt niet meegeleverd, productkey is vaak niet te vinden voor hun.
En daarnaast, de gewone gebruiker krijgt het advies van de producent om het te installeren, in dit geval starten programmas sneller op, en zij zijn de specialisten!
Product key is gelukkig niet meer nodig sinds Windows 10
Installatiemedia voor een échte 'clean install' is dan wel weer een stuk lastiger aan te komen dan voor Windows 7.

Recovery partities vertrouw ik uiteraard niet. Alle partities op de schijf gaan er af!
Juist niet, Windows 10 kan je zo bij Microsoft downloaden. Windows 7 heb ik daar nooit kunnen vinden.
'MediaCreationTool.exe' à 17MB. Dat is dus geen installatie image. Doet me eerder denken aan adware op torrent sites met een mijnenveld aan 'Download' buttons die allemaal hun eigen meuk installeren in plaats van hetgeen waar ik om gevraagd heb.

Goed, die exe zal vast onder andere mijn gewenste image downloaden, maar die is ook in staat tot veel meer waar ik niet van gediend ben. Daarnaast ben ik beperkt tot Windows mét administrator access..

Maar als ik @MainVoid mag geloven is dit te omzeilen door middel van de UserAgent aan te passen? Interessant!
Media Creation tool download een image voor je afhankelijk van de taal die je kiest en je kunt ervoor kiezen dit naar een USB-stick of een .ISO bestand te schrijven, of je kunt meteen de installatie starten indien je het draait op het systeem dat je wilt installeren. Heb het meerdere malen gebruikt, nooit problemen mee gehad.

Maar goed, paranoïde zijn is helemaal in tegenwoordig 8)7
Dat is Windows 10...
uiteraard...was gewoon om je punt te bewijzen dat het bij Win10 zeer eenvoudig is.
Windows 7 was ook op Microsoft.com te downloaden tot release van Windows 8.0. Windows 8 en 8.1 waren ook van Microsoft te downloaden tot hun opvolgers.
Windows 7 is nogsteeds te downloaden via Microsoft
De gemiddelde versie voor de consument niet meer.
Bron, or it didn't happen.
Een schone windows image is heel makkelijk aan te komen, zo lang als je hem maar niet probeert te downloaden vanaf Windows zelf. Dan krijg je een programma wat per see als administrator gedraaid moet worden en het wel kan downloaden; maar vast loopt zodra het als beperkt gebruiker gedraaid wordt.

Ga je echter naar de website voor Windows 10 vanaf je (android)telefoon of Linux, dan kan je een versie selecteren om te installeren. Deze iso kan je met allerlei tools gewoon op een usb stick branden (of gewoon alles op een fat-32 usb zetten in het geval van UEFI).

Windows 10 downloadpagina
Als je de productkey niet terug kan vinden staat deze 9 van de 10 keer in de UEFI. Als je windows in de UEFI modes installeert dan zal deze zelf de key detecteren tijdens de installatie. In andere situaties kan je de key uitlezen via een tooltje genaamt Nirsoft ProduKey.
Goedkoop is duurkoop. Je kopt in dit geval dus een apparaat, dat vanaf dag 1 gewoon niet veilig is. Lenovo is vaker in opspraak de laatste tijd, door onder andere hun bloatware. Ik hoop dat ze verstandiger worden en dit voortaan niet meer doen, dit is namelijk niets dan negatieve publiciteit.

Daarnaast moeten mensen het ook gewoon niet meer accepteren, deze troep maakt je apparaat trager, en zorgt ervoor dat je gegevens gewoon domweg niet meer veilig zijn.
Heel erg interessant. Zeker omdat bij de laatste BBG de Lenovo's werden geadviseerd. Juist door verschillende community leden werd dit afgeraden. Achteraf zeker niet onjuist. Jammer Lenovo.
Ik heb zelf een Thinkpad en vind het een zeer degelijke machine. Het apparaat zelf is wat duurder, maar de kwaliteit liegt er niet om. Met de thinkpadserie krijg je minder bloadware meegeleverd dan met de goedkopere modellen.
Hmm die mening kan ik helaas niet met jou delen. Ik heb bij mijn vorige ThinkPad toch zeker meer dan 10 Lenovo pakketten moeten verwijderen.

En tja... Minder is nog steeds niet niets ;) Maar voordat die tijd er is...
Alsnog vind ik 10 stuks vrij weinig ten opzichte van bijv. Acer of MSI waar je er zo 30 à 40 krijgt.
En dit is de reden waarom ik altijd nieuwe desktops en laptops van mij en mijn familie direct herinstalleer (om daarna de Windows meuk te verwijderen). Ik vind het belachelijk dat zulke bedrijven het nog steeds nodig vinden dit soort achterlijke troep mee te geven. Alleen al bij de naam "Accelerator Application" gaan bij mij de nekharen al omhoog. Daarbij, als je een applicatie nodig hebt om je andere gewone applicaties sneller te laten opstarten gaat er waarschijnlijk iets fout bij je gewone applicaties. Maarja, voor het installeren van troep krijg je nou eenmaal meer geld. En de gemiddelde gebruiker heeft toch geen idee, of denkt "kan ik dit wel weggooien?"

Misschien wordt het tijd dat bedrijven de klant weer als koning gaan zien en doen wat het beste is voor de klant ipv dit soort onzin.

[Reactie gewijzigd door Zenomyscus op 2 juni 2016 20:16]

Vorige week uit de Paradigit folder deze opgehaald in Utrecht pricewatch: Lenovo IdeaPad 100 15 80QQ00E8MH
Wel alle bloatware van Lenovo eraf geknikkerd, gelukkig! Accelerator was 1 van de ..20
En ik was na SuperFish nog wel voornemens voorlopig geen Lenovo te adviseren aan kennissen/familie.. oeps.
Apart dat er wederom alleen gekozen wordt om Lenovo zeer duidelijke aan te halen terwijl hen Solution Center software (thinkpad) wel geheel veilig is volgens de resultaten.

Het bericht had naar mijn mening eerst kunnen focussen op het onderzoek en hierna kunnen vermelden wat welke fabrikanten adviseren.

Lenovo is zeker niet de enige waarbij pre-installed bloatware resulteert in een scala aan problemen.
Apart dat er wederom alleen gekozen wordt om Lenovo zeer duidelijke aan te halen terwijl hen Solution Center software (thinkpad) wel geheel veilig is volgens de resultaten.
Enige reden dat die nu wel veilig is, is omdat ze een paar maanden terug al een aantal keer er mee tegen de lamp gelopen waren. Ga even een half jaar terug en dat waren ook allemaal mooie rode kruisjes geweest.
Hoe ironisch, voor een bedrijf wat zelf rootkits op hun laptops zet. ( Superfish, en nog wel meer. Ze zijn ondertussen drie keer betrapt.)
Ik adviseer Lenovo om geen bloatware te installeren.
Sommigen verwijten Tweakers in vorige reacties naar het expliciet verwijzen naar Lenovo. Mijns inziens is Tweakers dat niet kwalijk te nemen.

Het hele bericht gaat er immers om dat Lenovo, op grond van het verrichte onderzoek met een advies is gekomen. De andere grote vier hebben tot nu toe nog geen uitlatingen gedaan, dus wat dat betreft loopt Lenovo in dezen voor op; even daar gelaten wat je vindt van het feit dat alle vijf vermelde partijen kennelijk kwetsbare software hebben draaien.
Het was wat neutraler geweest als het bericht het onderzoeksrapport had genomen als uitgangspunt. Dus bijv: Onderzoek: "Updatemechanisme OEM vormt beveiligingsrisico".

Daar dan de problemen behandelen en de reacties van de fabrikanten opnemen. Zelfde inhoud, maar niet Lenovo als enige schuldige in de kop opnemen.\

[/edit]titel anders geformuleerd

[Reactie gewijzigd door jvdmeer op 3 juni 2016 08:08]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee