{"id":161448,"date":"2015-02-19T11:01:00","date_gmt":"2015-02-19T10:01:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=161448"},"modified":"2024-08-26T08:44:12","modified_gmt":"2024-08-26T06:44:12","slug":"lenovo-gerte-mit-superfish-adware-verseucht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/02\/19\/lenovo-gerte-mit-superfish-adware-verseucht\/","title":{"rendered":"Lenovo Ger&auml;te mit Superfish-Adware verseucht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Ultrabook.jpg\" alt=\"\" width=\"80\" height=\"62\" align=\"left\" \/>Dem chinesischen Hersteller Lenovo wird momentan im Internet vorgeworfen, dass auf neuen Consumer-Ger\u00e4ten Adware vorinstalliert sei. Diese Adware manipuliert Webseitenaufrufe so, dass produktbezogene Werbung eingeblendet wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/262a432b39b548ce837f5cd1828f06a4\" alt=\"\" width=\"1\" height=\"1\" \/>Die Meldung findet sich <a href=\"https:\/\/forums.lenovo.com\/t5\/Lenovo-P-Y-and-Z-series\/Lenovo-Pre-instaling-adware-spam-Superfish-powerd-by\/td-p\/1726839\" target=\"_blank\" rel=\"noopener noreferrer\">initial im Lenovo Forum<\/a> und wurde <a href=\"https:\/\/web.archive.org\/web\/20210322065259\/https:\/\/thenextweb.com\/insider\/2015\/02\/19\/lenovo-caught-installing-adware-new-computers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier von thenextweb.com aufgegriffen<\/a>. Zwischenzeitlich gibt es auch deutschsprachige Artikel bei <a href=\"http:\/\/www.golem.de\/news\/adware-lenovo-laptops-durch-superfish-adware-angreifbar-1502-112460.html\" target=\"_blank\" rel=\"noopener noreferrer\">golem.de<\/a>, <a href=\"https:\/\/web.archive.org\/web\/20160407043036\/http:\/\/stadt-bremerhaven.de\/lenovo-adware-rechnern-verbindungen\/\" target=\"_blank\" rel=\"noopener noreferrer\">caschy<\/a> und <a href=\"http:\/\/www.drwindows.de\/content\/5634-lenovo-neue-geraete-bewusst-schadsoftware-ausgeliefert-haben.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dr. Windows<\/a>.<\/p>\n<p>Daher kann ich das \"Beef\" recht kompakt halten: Seit einigen Monaten ist auf Lenovo-Windows-Systemen eine Adware mit dem Namen Superfish von Visual Discovery vorinstalliert. Das Programm unterst\u00fctzt eine visuelle Suche nach \u00e4hnlichen Bildern \u2013 was erst einmal nichts verwerfliches sein muss. In der Lenovo-Variante klinkt sich das Programm aber in den Browser ein und blendet beim Aufruf von Webseiten Produktempfehlungen ein, die zu den in der Seite abgerufenen Bildern passen.<\/p>\n<blockquote><p>So etwas habe ich vor wenigen Tagen erst im Artikel <a href=\"http:\/\/borncity.com\/senioren\/2015\/02\/14\/adware-wenn-der-browser-nur-noch-werbung-zeigt\/\">Adware: Wenn der Browser nur noch Werbung zeigt\u2026<\/a> dr\u00fcben im 50+ Blog thematisiert. Dort ist es aber so, dass sich die Leute die Adware durch Software-Installationen selbst auf den Rechner holen.<\/p><\/blockquote>\n<p>Bei Lenovo ist es aber wohl so, dass der Klump bereits ab Werk vorinstalliert ist. Im Lenovo-Forum sind die Lenovo Y-50 Netbooks als \"befallen\" von Superfish genannt worden (d\u00fcrfte aber wohl auch andere Modelle betreffen). Ich habe mal nachgeschaut: bei denen handelt es sich gem\u00e4\u00df folgender Amazon.de Werbung keinesfalls um Billig-Modelle.<\/p>\n<p>Ich habe auch Hinweise auf Lenovo G50 Notebooks gefunden, die Superfish enthalten. Was eine noch gr\u00f6\u00dfere Sauerei ist: Die Adware installiert ein Root-Zertifikat, mit dem abgesicherte https-Verbindungen im Browser faktisch ausgehebelt werden \u2013 da der Besitzer des Zertifikats die Kommunikation mitlesen kann. Dies ist erforderlich, damit die Adware auch per https abgesicherte Browsersitzungen mitlesen und manipulieren kann. Nur der Firefox soll eigene Zertifikate verwenden. Das ist nat\u00fcrlich der Super-GAU \u2013 so, als ob die NSA ihre Trojaner auf allen Rechnern vorinstalliert ausliefert (obwohl, ausschlie\u00dfen w\u00fcrde ich das nicht, wenn ich so an Snowden und diesen Artikel <a href=\"https:\/\/web.archive.org\/web\/20240304075118\/https:\/\/borncity.com\/blog\/2014\/05\/26\/jubeln-uns-hersteller-nsagchq-gehackte-hardware-unter\/\">Jubeln uns Hersteller NSA\/GCHQ-gehackte Hardware unter?<\/a> denke).<\/p>\n<p>Der <a href=\"https:\/\/forums.lenovo.com\/t5\/Lenovo-P-Y-and-Z-series\/Lenovo-Pre-instaling-adware-spam-Superfish-powerd-by\/td-p\/1726839\" target=\"_blank\" rel=\"noopener noreferrer\">Thread im Lenovo-Forum<\/a> ist schon am 21. November 2014 er\u00f6ffnet worden, fand aber jetzt wohl erst Beachtung. Interessant ist auch <a href=\"https:\/\/twitter.com\/supersat\/status\/568329299494744065\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Tweet<\/a>, der darauf hinweist, dass der vom Superfish-Dienst benutzte SSL-Schl\u00fcssel in etwas un\u00fcblicher Weise gespeichert wird. Kristian K\u00f6hntopp hat hier bei Google+ noch ein paar Zeilen zu geschrieben. Im Blog-Beitrag\u00a0<a href=\"http:\/\/blog.erratasec.com\/2015\/02\/extracting-superfish-certificate.html#.VOX6cPmG82M\" target=\"_blank\" rel=\"noopener noreferrer\">Extracting the SuperFish certificate<\/a>\u00a0analysiert jemand das Zertifikat.<\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20190415000000*\/https:\/\/forums.lenovo.com\/t5\/Lenovo-P-Y-and-Z-series\/Lenovo-Pre-instaling-adware-spam-Superfish-powerd-by\/td-p\/1726839\/page\/3\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Thread<\/a> best\u00e4tigt ein Lenovo-Mitarbeiter (Mark_Lenovo, Moderator) im Forum, dass die Software von Lenovo vorinstalliert wird. Man habe jetzt diese Software auf Consumer-Maschinen \"deaktiviert\". Ab da geht die Post ab, und hier weist Nutzer gusat darauf hin, dass bei den Lenovo-Maschinen nicht zwischen Consumer und Gesch\u00e4ftskunden unterschieden werde. Viele Lenovo-Ger\u00e4te laufen in Firmen und da wird es kritisch. Hier gibt es ein Artikel, der sich mit der Deinstallation befasst \u2013 ob es bei Lenovo passt, wei\u00df ich nicht.<\/p>\n<p>Ich denke, damit hat Lenovo sich komplett aus dem Markt rausgeschossen, was die Reputation als vertrauensw\u00fcrdiger Hersteller betrifft. Oder wie seht ihr das?<\/p>\n<blockquote><p><strong>Tipp:<\/strong> Auf dieser Webseite k\u00f6nnt ihr im Internet Explorer oder Google Chrome testen, ob Superfish bei euch werkelt.<\/p><\/blockquote>\n<p>PS: Bei Medion, die sind eine Tochter von Lenovo, ist es meiner Kenntnis nach bisher so, dass da keine Superfish-Adware vorinstalliert wird. Ich werde das aber gleich mal versuchen, das \u00fcber meine Kan\u00e4le zu verifizieren.<\/p>\n<p><strong>Update:<\/strong> Ich habe mal geforscht und den Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/19\/superfish-adware-auf-lenovo-computer-vorinstalliert\/\" rel=\"bookmark\">Superfish Adware auch auf Medion-Systemen?<\/a>\u00a0nachgeschoben. Und es gibt den zweiten Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/20\/komodia-ssl-zertifikate-faktisch-berall-teil-v\/\" rel=\"bookmark\">Komodia SSL-Zertifikate faktisch \u00fcberall \u2013 Teil V<\/a>, der zeigt, dass das Ganze noch viel gr\u00f6\u00dfer ist.<\/p>\n<p><strong>Update 1:<\/strong> Statement von Lenovo zum Sachverhalt \u2013 ohne weiteren Kommentar &#8211; \u2013 ihr bildet euch eure eigene Meinung (<a href=\"http:\/\/stadt-bremerhaven.de\/lenovo-statement-superfish-adware\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>) &#8211; hier noch eine <a href=\"https:\/\/web.archive.org\/web\/20190423095520\/https:\/\/news.lenovo.com\/article_display.cfm?article_id=1929\" target=\"_blank\" rel=\"noopener noreferrer\">weitere Statement-Seite direkt von Lenovo<\/a>.<\/p>\n<blockquote><p>Lenovo removed Superfish from the preloads of new consumer systems in January 2015. At the same time Superfish disabled existing Lenovo machines in market from activating Superfish. Superfish was preloaded onto a select number of consumer models only. Lenovo is thoroughly investigating all and any new concerns raised regarding Superfish.\"<\/p>\n<p>Background information on Superfish<\/p>\n<p>Superfish was preloaded onto select models of Lenovo consumer products only and is a technology that helps users find and discover products visually. The technology instantly analyzes images on the web and presents identical and similar product offers that may have lower prices, helping users search for images without knowing exactly what an item is called or how to describe it in a typical text-based search engine.<\/p>\n<p>The Superfish Visual Discovery engine analyzes an image 100% algorithmically, providing similar and near identical images in real time without the need for text tags or human intervention. When a user is interested in a product, Superfish will search instantly among more than 70,000 stores to find similar items and compare prices so the user can make the best decision on product and price.<\/p>\n<p>Superfish technology is purely based on contextual\/image and not behavioral. It does not profile nor monitor user behavior. It does not record user information. It does not know who the user is. Users are not tracked nor re-targeted. Every session is independent. When using Superfish for the first time, the user is presented the Terms of User and Privacy Policy, and has option not to accept these terms, i.e., Superfish is then disabled.<\/p><\/blockquote>\n<p><strong>Update 2: <\/strong>Ein sch\u00f6ner Artikel mit Hinweisen zu den Sicherheitsaspekten und den betroffenen Modellen findet sich hier:\u00a0<a href=\"https:\/\/web.archive.org\/web\/20200921110044\/https:\/\/thenextweb.com\/insider\/2015\/02\/19\/lenovo-posts-superfish-removal-instructions-fails-acknowledge-severity-problem\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lenovo posts Superfish removal instructions, fails to acknowledge severity of problem<\/a>. \u00dcber die Frage, wie lange das Fischlein auf Lenovo-Ger\u00e4ten vorinstalliert wurde, gibt es verschiedene Aussagen. Ich habe in diesem Dokument\u00a0die Info gefunden, dass Superfish ab September 2014 vorinstalliert wurde &#8211; und es gibt die Aussage, dass die Aktion nur bei Dezember 2014 lief. Im gleichen Artikel und hier\u00a0findet sich aber die Aussage, dass Superfish bereits 2010 mit anderer Software im \"Bundle\" verteilt wurde.<\/p>\n<p>Eine <a href=\"https:\/\/nakedsecurity.sophos.com\/2015\/02\/20\/the-lenovo-superfish-controversy-what-you-need-to-know\/\" target=\"_blank\" rel=\"noopener noreferrer\">sch\u00f6ne Beschreibung <\/a>von Superfish und der Zertifikate-Problematik findet sich auch im Sophos-Blog.<\/p>\n<p>Hier noch die Presseschau aus den US-Medien, die jetzt nachklappern.<\/p>\n<p><a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/lenovo-pcs-ship-with-man-in-the-middle-adware-that-breaks-https-connections\/\" target=\"_self\" rel=\"noopener noreferrer\">Some Lenovo notebooks shipped with man-in-the-middle Superfish adware that breaks HTTPS connections, affects Chrome and Internet Explorer<\/a>\u00a0(Ars Technica)<\/p>\n<p><a href=\"http:\/\/arstechnica.com\/security\/2015\/02\/lenovo-honestly-thought-youd-enjoy-that-superfish-https-spyware\/\" target=\"_self\" rel=\"noopener noreferrer\">Lenovo disabled Superfish in January, but the company says it has not found \"evidence to substantiate security concerns\"<\/a><\/p>\n<p><a href=\"http:\/\/blog.erratasec.com\/2015\/02\/extracting-superfish-certificate.html#.VOYzYfmG82M\" target=\"_blank\" rel=\"noopener noreferrer\">Extracting the SuperFish certificate<\/a><\/p>\n<p><a href=\"https:\/\/www.eff.org\/deeplinks\/2015\/02\/further-evidence-lenovo-breaking-https-security-its-laptops\" target=\"_blank\" rel=\"noopener noreferrer\">Lenovo Is Breaking HTTPS Security on its Recent Laptops<\/a><\/p>\n<p><a href=\"http:\/\/www.theverge.com\/2015\/2\/19\/8067505\/lenovo-installs-adware-private-data-hackers\" target=\"_blank\" rel=\"noopener noreferrer\">Lenovo installs adware on its computers that could let hackers steal private data<\/a><\/p>\n<p><a href=\"http:\/\/lifehacker.com\/how-to-test-your-pc-for-the-new-superfish-security-vu-1686788663\" data-id=\"\">How to Test Your PC for the New \"Superfish\" Security Vulnerability<\/a><\/p>\n<p><a href=\"http:\/\/www.engadget.com\/2015\/02\/19\/lenovo-superfish-adware-preinstalled\/\" target=\"_blank\" rel=\"noopener noreferrer\">New Lenovo PCs shipped with factory-installed adware<\/a><\/p>\n<p><a href=\"http:\/\/www.cmswire.com\/cms\/information-management\/can-lenovo-regain-consumer-trust-after-secretly-installing-adware-028177.php#null\" target=\"_blank\" rel=\"noopener noreferrer\">Can Lenovo Regain Consumer Trust After Secretly Installing Adware?<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/19\/lenovo-gerte-mit-superfish-adware-verseucht\/\">Lenovo Ger\u00e4te mit Superfish-Adware verseucht<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2015\/02\/20\/komodia-ssl-zertifikate-faktisch-berall-teil-v\/\">Komodia SSL-Zertifikate faktisch \u00fcberall \u2013 Teil V<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/21\/windows-defender-findet-und-entfernt-superfish\/\">Windows Defender findet und entfernt Superfish<\/a><\/p>\n<p><strong>Links:<\/strong><br \/>\nLenovo-Artikel zur Deinstallation von Superfish<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dem chinesischen Hersteller Lenovo wird momentan im Internet vorgeworfen, dass auf neuen Consumer-Ger\u00e4ten Adware vorinstalliert sei. Diese Adware manipuliert Webseitenaufrufe so, dass produktbezogene Werbung eingeblendet wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3637,1105,4328,4006],"class_list":["post-161448","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-adware","tag-lenovo","tag-sicherheit","tag-superfish"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=161448"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161448\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=161448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=161448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=161448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}