‘Updatemechanisme van Lenovo computer kan gekaapt worden’

hacker2

Het updatemechanisme van Lenovo computers blijkt te kunnen worden misbruikt door cybercriminelen. Aanvallers kunnen het mechanisme kapen om vervolgens eigen software op de machine te laten installeren, met alle gevolgen van dien.

Dit melden onderzoekers van IOActive. De software die standaard op Lenovo-machines aanwezig blijkt verschillende beveiligingsgaten te bevatten. Het meest ernstige gat geeft aanvallers de mogelijkheid het updatemechanisme van de software te kapen. Door gebruik te maken van nagemaakte certificaten kan het systeem om de tuin worden geleid, waarna de machine niet in staat is een legitieme update van een malafide update te onderscheiden.

Man-in-the-middle aanval

De onderzoekers waarschuwen dat dergelijke malafide updates eenvoudig kunnen worden verspreid via een man-in-the-middle aanval. Hierbij zet een cybercrimineel een malafide WiFi-netwerk op in bijvoorbeeld een café of restaurant. Nadat Lenovo-gebruikers met dit netwerk verbinding maken kan de aanval worden gestart en het updatemechanisme op de machines worden gekaapt.

Lenovo heeft inmiddels een patch uitgebracht waarmee de beveiligingsgaten worden gedicht. Deze update moet handmatig worden geïnstalleerd om misbruik van het updatemechanisme te voorkomen.

Lees ook
Kant-en-klare ransomware te koop voor slechts 100 dollar

Kant-en-klare ransomware te koop voor slechts 100 dollar

Een nieuwe vorm van ransomware is te koop op internet voor slechts 100 dollar. Het gaat om Power Locker, een alternatief voor de beruchte ransomware CryptoLocker. Power Locker, ook wel Prison Locker genoemd, is te koop op ondergrondse marktplaatsen voor cybercriminelen. Al langer is duidelijk dat cybercriminelen op internet allerlei kant-en-klare1