Reklama
Złośliwe oprogramowanie Lenovo Superfish Właściciele laptopów Lenovo Uwaga: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanieChiński producent komputerów Lenovo przyznał, że laptopy wysłane do sklepów, a konsumenci pod koniec 2014 r. Mają wstępnie zainstalowane złośliwe oprogramowanie. Czytaj więcej spowodowało całkiem poruszenie w ostatnim tygodniu. Producent laptopów nie tylko dostarczał komputery z zainstalowanym oprogramowaniem reklamowym, ale także bardzo narażał te komputery na ataki. Możesz teraz pozbyć się Superfisha, ale historia się nie skończyła. Istnieje o wiele więcej aplikacji do zmartwień.
Catching Superfish
Lenovo wydało narzędzie, które pozbywa się Superfish, a Microsoft zaktualizował oprogramowanie antywirusowe, aby wychwycić i usunąć niedogodności. Inni dostawcy oprogramowania antywirusowego z pewnością będą działać szybko. Jeśli posiadasz laptopa Lenovo i nie podjąłeś kroków w celu pozbycia się Superfish, powinieneś to zrobić natychmiast!
Jeśli się go nie pozbędziesz, będziesz o wiele bardziej podatny na ataki typu man-in-the-middle, które go spowodują wygląda na to, że komunikujesz się z bezpieczną witryną, podczas gdy w rzeczywistości komunikujesz się z napastnikiem. Superfish robi to, aby uzyskać więcej informacji o użytkownikach i wstrzykiwać reklamy na strony, ale atakujący mogą skorzystać z tej dziury.
Jak działa przejęcie SSL?
Superfish wykorzystuje proces zwany przejmowaniem protokołu SSL, aby uzyskać dostęp do zaszyfrowanych danych użytkowników. Proces jest właściwie dość prosty. Po połączeniu się z bezpieczną witryną komputer i serwer wykonują szereg czynności:
- Twój komputer łączy się z witryną HTTP (niezabezpieczoną).
- Serwer HTTP przekierowuje Cię do HTTPS (bezpiecznej) wersji tej samej witryny.
- Twój komputer łączy się z witryną HTTPS.
- Serwer HTTPS zapewnia certyfikat, zapewniający pozytywną identyfikację witryny.
- Połączenie zostało zakończone.
Podczas ataku man-the-the-middle kroki 2 i 3 są zagrożone. Komputer atakującego służy jako pomost między komputerem a bezpiecznym serwerem, przechwytując dowolny informacje przekazywane między nimi, w tym potencjalnie hasła, dane karty kredytowej i inne wrażliwe dane. Pełniejsze wyjaśnienie można znaleźć w tym świetny artykuł o atakach typu man-in-the-middle Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej .
Rekin za rybą: Komodia
Superfish to oprogramowanie Lenovo, ale zostało zbudowane na już istniejącym frameworku stworzonym przez firmę o nazwie Komodia. Komodia tworzy wiele różnych narzędzi, z których większość zbudowana jest w celu przechwytywania Internetu szyfrowanego SSL ruch, szybko go odszyfrowując i umożliwiając użytkownikowi wykonywanie różnych czynności, takich jak filtrowanie danych lub monitorowanie zaszyfrowanych danych przeglądanie.
Komodia twierdzi, że ich oprogramowanie może być wykorzystywane do kontroli rodzicielskiej, filtrując potencjalnie ujawniające informacje z zaszyfrowanych wiadomości e-mail i wstrzykiwanie reklam do przeglądarek, które ograniczają rodzaje rozszerzeń dodany. Oczywiście istnieją dobre i złe potencjalne zastosowania tego oprogramowania, ale faktem jest, że tak jest odszyfrowanie ruchu SSL bez wskazywania, że nie przeglądasz już bezpiecznie, jest bardzo niepokojące.
Krótko mówiąc, Superfish użył jednego hasła certyfikat bezpieczeństwa Co to jest certyfikat bezpieczeństwa witryny i dlaczego warto się tym przejmować? Czytaj więcej , co oznacza, że każdy, kto miał hasło do tego certyfikatu, miałby dostęp do każdego ruchu monitorowanego przez Superfish. Co się stało po odkryciu Superfisha? Ktoś złamał hasło i opublikował je, narażając ogromną liczbę właścicieli laptopów Lenovo na niebezpieczeństwo.
Badacz bezpieczeństwa zgłoszone w poście na blogu że hasło brzmiało „komodia”. Poważnie.
Ale Superfish nie jest jedynym oprogramowaniem wykorzystującym frameworki Komodia. Badacz bezpieczeństwa na Facebooku odkrył niedawno, że kilkanaście innych programów korzysta z technologii Komodia, co oznacza, że ogromna liczba połączeń SSL może zostać naruszona. Zgłoszono Ars Technica że ponad 100 klientów, w tym firmy z listy Fortune 500, również korzysta z Komodia. Odblokowano także wiele innych certyfikatów hasłem „komodia”.
Inni porywacze SSL
Podczas gdy Komodia jest dużą rybą na rynku porwania SSL, istnieją inne. PrivDog, usługa Comodo, która zastępuje reklamy z witryn internetowych zaufanymi reklamami, została odkryta jako podatna na ataki, które mogą pozwolić również na ataki typu man-in-the-middle. Naukowcy twierdzą, że podatność na PrivDog jest jeszcze gorsza niż Superfish.
To też nie jest takie rzadkie. Wiele darmowego oprogramowania jest dostarczanych w pakiecie z innym oprogramowaniem reklamowym i innymi rzeczami, których tak naprawdę nie chcesz (How-To Geek opublikował świetny eksperyment na ten temat), a wiele z nich wykorzystuje przechwytywanie protokołu SSL w celu sprawdzenia danych wysyłanych za pośrednictwem szyfrowanych połączeń. Na szczęście przynajmniej niektórzy z nich są nieco mądrzejsi w swoich praktykach dotyczących certyfikatów bezpieczeństwa, co oznacza, że nie każdy porywacz SSL powoduje luki w zabezpieczeniach tak duże, jak te utworzone przez Superfish lub PrivDog.
Czasami istnieją dobre powody, aby dać aplikacji dostęp do zaszyfrowanych połączeń. Na przykład, jeśli oprogramowanie antywirusowe nie może odszyfrować komunikacji z witryną HTTPS, nie byłoby w stanie zapobiec zainfekowaniu komputera złośliwym oprogramowaniem przez bezpieczne połączenie. Oprogramowanie do kontroli rodzicielskiej również potrzebuje dostępu do bezpiecznych połączeń, a dzieci mogą po prostu użyć HTTPS, aby ominąć filtrowanie treści.
Ale kiedy adware monitoruje twoje zaszyfrowane połączenia i otwiera je na atak, powinieneś się martwić.
Co robić?
Niestety wielu atakom typu „człowiek w środku” należy zapobiegać za pomocą środków po stronie serwera, co oznacza, że możesz być narażony na tego rodzaju ataki, nie wiedząc o tym. Możesz jednak podjąć szereg działań, aby zapewnić sobie bezpieczeństwo. Filippo Valsorda stworzył Aplikacja internetowa który szuka Superfish, Komodia, PrivDog i innego oprogramowania blokującego SSL na twoim komputerze. To dobre miejsce na początek.
Należy również zwrócić uwagę na ostrzeżenia certyfikatów, dwukrotnie sprawdzić połączenia HTTPS, zachować ostrożność w publicznej sieci Wi-Fi i uruchomić aktualne oprogramowanie antywirusowe. Sprawdź, które rozszerzenia przeglądarki są zainstalowane w przeglądarce i pozbądź się tych, których nie rozpoznajesz. Zachowaj ostrożność podczas pobierania bezpłatnego oprogramowania, ponieważ jest w nim dużo oprogramowania reklamowego.
Poza tym najlepszą rzeczą, jaką możemy zrobić, to przekazać nasz gniew firmom produkującym i wykorzystującym tę technologię, takim jak Komodia. Ich strona internetowa została niedawno zdjęta, rzekomo przez rozproszony atak typu „odmowa usługi” Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej , co sugeruje, że wiele osób szybko wyraziło niezadowolenie. Czas wyjaśnić, że przejmowanie protokołu SSL jest całkowicie niedopuszczalne.
Co sądzisz o adware porywającym SSL? Czy uważasz, że powinniśmy wezwać firmy do zaprzestania tej praktyki? Czy powinno to być w ogóle legalne? Podziel się swoimi przemyśleniami poniżej!
Kredyty obrazkowe: Kreskówka rekin Via Shutterstock, Bezpieczne połączenie HTTPS zaloguj się za pośrednictwem Shutterstock.
Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.