Malware preinstalado que pasa con los fabricantes de PC?



En los últimos meses hemos visto cómo se han descubierto varios casos en los que los fabricantes de PCs y portátiles y los de smartphones han sido responsables de preinstalar componentes en sus ordenadores que podrían ser considerados como malware. No estamos hablando de bloatware, estamos hablando de aplicaciones y componentes maliciosos que abren una puerta a potenciales ataques a la privacidad y seguridad de nuestros datos y dispositivosbr.

Lenovo y Superfish

En febrero de este año se descubría cómo Lenovo preinstalaba un componente al que se bautizó como Superfish. Este malware estaba destinado a inyectar publicidad en nuestras sesiones de navegación en internet, pero esa solo era parte de la ecuación.


Pronto se descubrió que en ese componente existía un certificado raíz preinstalado, que no solo puede causar problemas y conflictos con otros certificados, sino que además puede ser utilizado como herramienta para los potenciales ciberatacantes. Los ataques man-in-the-middle harían que estos ciberatacantes interceptaran nuestras conexiones y por ejemplo robaran datos de conexiones que para nosotros parecerían seguras.
Muchos fueron los modelos afectados por Superfish, y eso hizo que Lenovo sufriera un duro (y merecido) golpe a su imagen de marca. Para un fabricante de este nivel acudir a técnicas de este tipo era inexcusable, y la firma indicó que en el futuro estudiaría la preinstalación de menos software adicional en sus ordenadores. En nuestro país la firma indicó recientemente que los casos de Superfish habían sido muy reducidos.

Dell repite el error

El problema de Lenovo se ha repetido en otro de los fabricantes más importantes del mundo: los nuevos Dell XPS 15 cuentan con un componente que al igual que Superfish instala un certificado raíz que abre la posibilidad de potenciales ataques.

El descubrimiento de esta vulnerabilidad preinstalada por el fabricante de forma premeditada dio lugar a un caluroso debate en Reddit, donde el responsable del descubrimiento analizaba sus consecuencias junto a los artículos en varios blogs (Hanno Böck, Joe Nord) que también analizaban el alcance del problema.
Dell reaccionaba rápidamente con un anuncio oficial al día siguiente en el que explicaba que este certificado estaba orientado a hacer el proceso de soporte online más rápido y eficiente. La empresa se disculpó por el problema y ofreció una guía de desinstalación y una utilidad para completar el proceso, pero el daño ya estaba hecho y los usuarios así lo manifestaron.
De hecho puede que el problema no haya desaparecido del todo: según ComputerWorld hay un segundo certificado llamado DSDTestProvider que también está orientado a automatizar las tareas de soporte con la descarga de una herramienta llamada Dell System Detect (DSD) cuando pulsamos el botón de "Detectar Producto" en la web de soporte del fabricante. De momento Dell no ha informado sobre el proceso a seguir para desinstalar ese componente y qué riesgos conlleva su presencia actual en los equipos de Dell.

Share this:

 
Copyright © Trucos Del PC. Designed by OddThemes | Distributed By Blogger Templates20