Notebooky od známých výrobců jsou bezpečnostní noční můra

Roky totéž. Pořídíte si počítač nebo notebook, abyste v něm našli desítky zcela zbytečných programů. Většinou i zásadně nebezpečných

Duo Security upozorňuje, že notebooky a laptopy dodávané největšími výrobci jsou zaplavené bloatware, které není jenom obtěžující, zpomalující, ale také představuje zásadní bezpečnostní rizika. Acer, Asus, Dell, HP i Lenovo uživatelům tímto způsobem přináší minimálně jednu zranitelnost, která může vést k plně kompromitovanému systému. Co navíc, většina z těchto zranitelností je extrémně snadno zneužitelná.

Jako by nestačilo, že se u notebooků od Lenovo ukázalo, že obsahují zásadní nebezpečný adware i MITM nástroj a chvíli poté se zjistilo, že podobné (ne-li totožné) nástroje mají v noteboocích i další výrobci (například Dell). Superfish, jak se adware/malware v noteboocích od Lenova jmenuje, ale k poučení nestačil, co navíc, podle Duo Security šlo jenom o jeden ze záplavy problémů.

Lenovo_Superfish

Notebooky, laptopy i počítače jsou výrobci zaplaveny řadou různých pomůcek pro vzdálenou diagnostiku a pomoc, nechybí ani množství různorodého software „na vyzkoušenou zdarma“ a řada dalšího software, které se tam dostává, protože výrobce za to dostává zaplaceno. Software, o kterým nikdo ani neví že tam je, ale co hlavně, které mnohdy zůstává neaktualizované a děravé. Případně se později ukáže, že je děravé bez šance na brzkou nápravu.

Výše zmíněný Superfish byl navíc tak agresivní malware, že zneužíval Windows k tomu, aby při odstranění byl opět nainstalován. Zásadní nebezpečí, stejně jako absurdní nápady Dellu s instalací vlastního eDellRoot certifikátu, který umožňuje obcházet jakékoliv zabezpečení spojení.

Řada pomůcek a programů instalovaných výrobci na jejich hardware je nezabezpečená – přenáší data volně čitelným http spojením, umožňují snadné podvržení souborů při aktualizaci a tím i napadení počítače, je možné je zneužít k zjištění informací o počítači. Duo Security pak upozorňuje na některé praktické příklady – HP počítače s možností vykonání kódu na dálku, stejně jako je tomu možné u ASUSu, Aceru či Lenova.

Zásadním problém je i to, že případné aktualizace přímo od výrobců mají v systémech zpravidla tu nejvyšší prioritu, ale zároveň také tu nejmenší úroveň zabezpečení a ochrany. Velmi málo stačí k tomu, aby s pomocí analýzy kódu či komunikace útočnicí přišli na to, jakým způsobem je využít pro vlastní účely.

V kompletní zprávě od Duo Security (PDF) je k vidění řada velmi praktických příkladů svědčících o tom, že když se výrobci hardware pustí do programování systémů na aktualizaci, tak je skoro jisté, že to bude mít katastrofální následky.

Co dělat s systémem narvaným hloupostmi?

Řešení je snadné, ale pro většinu uživatelů poměrně obtížné. Vyžaduje totiž kompletní smazání koupeného systému a poté čistou instalaci Windows (či Linuxu, pokud chcete změnit operační systém). Co je navíc dost nutné, ideálně ještě předtím, než je systém vůbec poprvé spuštěn, protože pak není jisté co se kde uchytí (viz Superfish).

Pokud se na kompletní čistou instalaci uživatel necítí, ta je možné se pokusit z počítače odstranit nepotřebné software. Problém většinou ale nastává v tom, že je obtížné určit co je možné odstranit, včetně situace kdy některé software odstranitelné (nebo alespoň zakazatelné) není a nebude.

Ideální řešení je pořídit si čistý počítač, buď v podobě Microsoft Signature Edition systémů (ale ani zde není 100% jistota, že se tam něco z OEM záplavy smetí neobjeví) nebo počítač sestavený z komponent a dodaný pouze s Windows (nebo zcela bez, pokud si chcete pořídit Linux).