2min

Duo Security is weer eens gedoken in alle bloatware die wordt meegeleverd op laptops van verschillende fabrikanten en veel van de voorgeïnstalleerde software hebben updatemechanisme aan boord die niet gebruik maken van veilige verbindingen en procedures. Dit biedt mogelijkheden voor kwaadwillenden om software op afstand te installeren op deze systemen en ze op die manier te infecteren met malware.

Om misbruik te kunnen maken van deze updatemechanismes moet de aanvaller wel in de buurt zijn van het slachtoffer door bijvoorbeeld hetzelfde open netwerk te gebruiken. Op die manier kan de aanvaller zich voordat als een updateserver en software richting de pc van het slachtoffer sturen die automatisch zal worden geïnstalleerd. De updatesoftware controleert namelijk in de meeste gevallen niet of de herkomst van de software wel betrouwbaar is, iets wat eenvoudig kan via bijvoorbeeld een TLS-verbinding en een certificaat.

Duo Security komt tot de volgende conclusie per fabrikant:

  • Op Acer-laptops werden twee kritieke beveiligingslekken gevonden;
  • Op Asus-laptops werd één kritiek beveiligingslek gevonden;
  • Op Dell-laptops werd ook één kritiek beveiligingslek gevonden;
  • Op HP-laptops werden twee kritieken maar ook nog eens vijf medium tot lage risico lekken aangetroffen;
  • Op Lenovo-laptops werd ook één kritiek beveiligingslek gevonden;

Het mag duidelijk zijn dat de fabrikanten nog steeds weinig geleerd hebben in de afgelopen jaren en dat de winst die gehaald kan worden uit het meeleveren van bloatware voor gaat op de veiligheid van het systeem. Wel zorgen dit soort onderzoeken ervoor dat sommige fabrikanten in hun hemd staan, wat hopelijk op termijn leidt tot verbetering.

Lenovo heeft inmiddels opgeroepen om de Accelerator Application te verwijderen, daar is het kritieke beveiligingslek in gevonden. Op de Techzine-redactie raden we aan bij nieuwe laptops gewoon een kale Windows 10-installatie te doen en alle meegeleverde applicaties te verwijderen.