Our website use cookies to improve and personalize your experience and to display advertisements(if any). Our website may also include cookies from third parties like Google Adsense, Google Analytics, Youtube. By using the website, you consent to the use of cookies. We have updated our Privacy Policy. Please click on the button to check our Privacy Policy.

Superfish: cazul Lenovo este doar varful aisbergului

G DATA SecurityLabs analizează un certificat de securitate dubios.

Experții în securitate de la G Data SecurityLabs au analizat adware-ul Superfish. În acest proces, analiștii au întâlnit o componentã de tehnologie în program, numitã SSL Digestor. Acesta folosește un certificat root care este slab securizat și are drepturi extinse pe calculator. SSL Digestor intercepteazã conexiuni HTTPS sigure și le poate descifra. În acest fel, conexiunile care sunt aparent securizate ar putea fi interceptate și atacate. Acest lucru înseamnã cã infractorii cibernetici ar putea folosi un atac man-in-the-middle pentru a spiona sau manipula fluxul de date dintre doi parteneri de comunicare, de exemplu o bancã și clientul sãu, prin utilizarea unui site bancar fals. Potrivit experților G DATA, aceastã parte din program este conținutã și în alte produse software. Soluțiile de securitate G Data detecteazã software-ul ca Gen: Variant.Adware.Superfish.1 (motor A) și Win32.Riskware.Fishbone.A (Engine B). Pentru a elimina certificatul periculos, utilizatorii trebuie sã ia mãsuri.

"Superfish este program adware discutabil. Cu toate acestea, din cauza certificatului slab securizat SSL Digestor, este periculos pentru utilizatori," explicã Ralf Benzmuller, șeful G DATA SecurityLabs. " Utilizatorii afectați ar trebui sã elimine imediat certificatul."

Ce este Superfish?

Programul Superfish Visual Discovery este livrat pre-instalat pe mai multe modele de notebook-uri Lenovo. Adware-ul a fost un oaspete nedorit de majoritatea utilizatorilor pentru o lungã perioadã de timp, chiar dacã, de multe ori aceasta nu este neapãrat periculos. Superfish este, cu toate acestea, neobișnuit, deoarece conține o componentã de tehnologie numitã SSL Digestor, distribuitã de Komodia. Aceastã componentã conține un element care declanșeazã problema de securitate actualã – un certificat root foarte slab securizat.

Superfish este utilizat chiar și pe dispozitive Android

Experții G Data Security au descoperit douã aplicații de cãutare pentru dispozitive Android care se bazeazã pe Discovery Visual Superfish. Similar cu componenta PC, utilizatorilor le sunt prezentate prin reclame anumite interogãri de cãutare. Cu toate acestea, aplicațiile nu se bazeazã pe SSL Digestor și nu pun în pericol securitatea protocolului HTTPS.

Tehnologia submineazã securitatea HTTPS

SSL Digestor instaleazã un certificat care permite programului sã analizeze și sã manipuleze fluxul de date în conexiunile HTTPS. Aceastã componentã este gãsitã în programe adware pe care utilizatorii le instaleazã involuntar și în programe clasificate a fi troieni de cãtre furnizorii de securitate IT. Chiar și programe aparent legitime se bazeazã pe aceasta componentã.

O verificare rapidã prin care puteți afla dacã certificatul root este prezent pe computer se poate face aici: https://www.gdatasoftware.com/securitylabs/quickcheck/fishbone?no_cache=1.

Informații detaliate, plus instrucțiuni cu privire la modul în care poate fi îndepãrtat certificatul Superfish gãsiți pe G DATA SecurityBlog: https://blog.gdatasoftware.com/blog/article/the-power-of-trust-superfish-case-turns-into-a-worst-case-scenario.html.

Bucuresti, 27.02.2015
{mosloadposition user9}
By Liliana Kipper

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Posts

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.