En febrero de este año Samir publicó una nota que comenzaba de la siguiente manera:
Si usted es uno de los millones de clientes de Lenovo a nivel mundial PREOCUPESE!!
El mensaje de alerta era bastante sugestivo y, no era para menos, los equipos en cuestión estaban infectados con un Malware que la compañía instaló de fabrica en varios de sus modelos durante el 2014. El programa, fabricado por la compañía “SuperFish” era básicamente un add-on para navegadores web que permitía insertar publicidad en las páginas que visitaban los usuarios.
Como era de esperarse, los usuarios y clientes de Lenovo, encontraron que el software afectaba el funcionamiento de los protocolos de seguridad de las máquinas impidiéndoles, entre otras, distinguir los certificados de sitios web falsos de aquellos de sitios web registrados y verdaderos. El responsable por ese desastre fue un software – conocido como Superfish Visual Discovery – que analizaba la navegación del usuario y presentaba productos similares que estén con ofertas o descuentos impulsando al cliente a comprar.
Gracias a la rápida acción de Lenovo, muchos usuarios lograron desinstalar sin tener que reinstalar el sistema operativo.
Algunos meses más tarde, le tocó el turno de PREOCUPARSE a los usuarios de maquinas producidas por Dell!
Dell, un famoso fabricante, recientemente reconoció una falla importante de seguridad en las computadoras vendidas durante el presente año (2015). El problema está relacionado con a un certificado raíz auto-firmado (en inglés “self-signed root certificate”) que usa una clave criptográfica privada. Lo anterior, le facilita la vida a los atacantes que quieran aprovechar esta vulnerabilidad al usar herramientas de dominio público para crear un sitios con certificados HTTPs falsos e interceptar la información critica del usuario (ataque tipo man-in-the-middle) como las contraseñas y tarjetas de crédito.
Dell reconoció el problema y ha actuado rápidamente publicando instrucciones detalladas para eliminar de forma permanente dicho certificado. Además, a partir de hoy (24-11-2015), enviará una actualización para ayudar a los usuarios afectados a deshacerse de la vulnerabilidad de forma automática.