Reklama

Złośliwe oprogramowanie Lenovo Superfish Właściciele laptopów Lenovo Uwaga: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanieChiński producent komputerów Lenovo przyznał, że laptopy wysłane do sklepów, a konsumenci pod koniec 2014 r. Mają wstępnie zainstalowane złośliwe oprogramowanie. Czytaj więcej spowodowało całkiem poruszenie w ostatnim tygodniu. Producent laptopów nie tylko dostarczał komputery z zainstalowanym oprogramowaniem reklamowym, ale także bardzo narażał te komputery na ataki. Możesz teraz pozbyć się Superfisha, ale historia się nie skończyła. Istnieje o wiele więcej aplikacji do zmartwień.

Catching Superfish

Lenovo wydało narzędzie, które pozbywa się Superfish, a Microsoft zaktualizował oprogramowanie antywirusowe, aby wychwycić i usunąć niedogodności. Inni dostawcy oprogramowania antywirusowego z pewnością będą działać szybko. Jeśli posiadasz laptopa Lenovo i nie podjąłeś kroków w celu pozbycia się Superfish, powinieneś to zrobić natychmiast!

instagram viewer
Lenovo-superfish

Jeśli się go nie pozbędziesz, będziesz o wiele bardziej podatny na ataki typu man-in-the-middle, które go spowodują wygląda na to, że komunikujesz się z bezpieczną witryną, podczas gdy w rzeczywistości komunikujesz się z napastnikiem. Superfish robi to, aby uzyskać więcej informacji o użytkownikach i wstrzykiwać reklamy na strony, ale atakujący mogą skorzystać z tej dziury.

Jak działa przejęcie SSL?

Superfish wykorzystuje proces zwany przejmowaniem protokołu SSL, aby uzyskać dostęp do zaszyfrowanych danych użytkowników. Proces jest właściwie dość prosty. Po połączeniu się z bezpieczną witryną komputer i serwer wykonują szereg czynności:

  1. Twój komputer łączy się z witryną HTTP (niezabezpieczoną).
  2. Serwer HTTP przekierowuje Cię do HTTPS (bezpiecznej) wersji tej samej witryny.
  3. Twój komputer łączy się z witryną HTTPS.
  4. Serwer HTTPS zapewnia certyfikat, zapewniający pozytywną identyfikację witryny.
  5. Połączenie zostało zakończone.

Podczas ataku man-the-the-middle kroki 2 i 3 są zagrożone. Komputer atakującego służy jako pomost między komputerem a bezpiecznym serwerem, przechwytując dowolny informacje przekazywane między nimi, w tym potencjalnie hasła, dane karty kredytowej i inne wrażliwe dane. Pełniejsze wyjaśnienie można znaleźć w tym świetny artykuł o atakach typu man-in-the-middle Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej .

Rekin za rybą: Komodia

Superfish to oprogramowanie Lenovo, ale zostało zbudowane na już istniejącym frameworku stworzonym przez firmę o nazwie Komodia. Komodia tworzy wiele różnych narzędzi, z których większość zbudowana jest w celu przechwytywania Internetu szyfrowanego SSL ruch, szybko go odszyfrowując i umożliwiając użytkownikowi wykonywanie różnych czynności, takich jak filtrowanie danych lub monitorowanie zaszyfrowanych danych przeglądanie.

Komodia twierdzi, że ich oprogramowanie może być wykorzystywane do kontroli rodzicielskiej, filtrując potencjalnie ujawniające informacje z zaszyfrowanych wiadomości e-mail i wstrzykiwanie reklam do przeglądarek, które ograniczają rodzaje rozszerzeń dodany. Oczywiście istnieją dobre i złe potencjalne zastosowania tego oprogramowania, ale faktem jest, że tak jest odszyfrowanie ruchu SSL bez wskazywania, że ​​nie przeglądasz już bezpiecznie, jest bardzo niepokojące.

komodia-logo

Krótko mówiąc, Superfish użył jednego hasła certyfikat bezpieczeństwa Co to jest certyfikat bezpieczeństwa witryny i dlaczego warto się tym przejmować? Czytaj więcej , co oznacza, że ​​każdy, kto miał hasło do tego certyfikatu, miałby dostęp do każdego ruchu monitorowanego przez Superfish. Co się stało po odkryciu Superfisha? Ktoś złamał hasło i opublikował je, narażając ogromną liczbę właścicieli laptopów Lenovo na niebezpieczeństwo.

Badacz bezpieczeństwa zgłoszone w poście na blogu że hasło brzmiało „komodia”. Poważnie.

Ale Superfish nie jest jedynym oprogramowaniem wykorzystującym frameworki Komodia. Badacz bezpieczeństwa na Facebooku odkrył niedawno, że kilkanaście innych programów korzysta z technologii Komodia, co oznacza, że ​​ogromna liczba połączeń SSL może zostać naruszona. Zgłoszono Ars Technica że ponad 100 klientów, w tym firmy z listy Fortune 500, również korzysta z Komodia. Odblokowano także wiele innych certyfikatów hasłem „komodia”.

Inni porywacze SSL

Podczas gdy Komodia jest dużą rybą na rynku porwania SSL, istnieją inne. PrivDog, usługa Comodo, która zastępuje reklamy z witryn internetowych zaufanymi reklamami, została odkryta jako podatna na ataki, które mogą pozwolić również na ataki typu man-in-the-middle. Naukowcy twierdzą, że podatność na PrivDog jest jeszcze gorsza niż Superfish.

logo-prywatne

To też nie jest takie rzadkie. Wiele darmowego oprogramowania jest dostarczanych w pakiecie z innym oprogramowaniem reklamowym i innymi rzeczami, których tak naprawdę nie chcesz (How-To Geek opublikował świetny eksperyment na ten temat), a wiele z nich wykorzystuje przechwytywanie protokołu SSL w celu sprawdzenia danych wysyłanych za pośrednictwem szyfrowanych połączeń. Na szczęście przynajmniej niektórzy z nich są nieco mądrzejsi w swoich praktykach dotyczących certyfikatów bezpieczeństwa, co oznacza, że ​​nie każdy porywacz SSL powoduje luki w zabezpieczeniach tak duże, jak te utworzone przez Superfish lub PrivDog.

Czasami istnieją dobre powody, aby dać aplikacji dostęp do zaszyfrowanych połączeń. Na przykład, jeśli oprogramowanie antywirusowe nie może odszyfrować komunikacji z witryną HTTPS, nie byłoby w stanie zapobiec zainfekowaniu komputera złośliwym oprogramowaniem przez bezpieczne połączenie. Oprogramowanie do kontroli rodzicielskiej również potrzebuje dostępu do bezpiecznych połączeń, a dzieci mogą po prostu użyć HTTPS, aby ominąć filtrowanie treści.

Ale kiedy adware monitoruje twoje zaszyfrowane połączenia i otwiera je na atak, powinieneś się martwić.

Co robić?

Niestety wielu atakom typu „człowiek w środku” należy zapobiegać za pomocą środków po stronie serwera, co oznacza, że ​​możesz być narażony na tego rodzaju ataki, nie wiedząc o tym. Możesz jednak podjąć szereg działań, aby zapewnić sobie bezpieczeństwo. Filippo Valsorda stworzył Aplikacja internetowa który szuka Superfish, Komodia, PrivDog i innego oprogramowania blokującego SSL na twoim komputerze. To dobre miejsce na początek.

Blokada https

Należy również zwrócić uwagę na ostrzeżenia certyfikatów, dwukrotnie sprawdzić połączenia HTTPS, zachować ostrożność w publicznej sieci Wi-Fi i uruchomić aktualne oprogramowanie antywirusowe. Sprawdź, które rozszerzenia przeglądarki są zainstalowane w przeglądarce i pozbądź się tych, których nie rozpoznajesz. Zachowaj ostrożność podczas pobierania bezpłatnego oprogramowania, ponieważ jest w nim dużo oprogramowania reklamowego.

Poza tym najlepszą rzeczą, jaką możemy zrobić, to przekazać nasz gniew firmom produkującym i wykorzystującym tę technologię, takim jak Komodia. Ich strona internetowa została niedawno zdjęta, rzekomo przez rozproszony atak typu „odmowa usługi” Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej , co sugeruje, że wiele osób szybko wyraziło niezadowolenie. Czas wyjaśnić, że przejmowanie protokołu SSL jest całkowicie niedopuszczalne.

Co sądzisz o adware porywającym SSL? Czy uważasz, że powinniśmy wezwać firmy do zaprzestania tej praktyki? Czy powinno to być w ogóle legalne? Podziel się swoimi przemyśleniami poniżej!

Kredyty obrazkowe: Kreskówka rekin Via Shutterstock, Bezpieczne połączenie HTTPS zaloguj się za pośrednictwem Shutterstock.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.