pulse.exe Posted February 19, 2015 Posted February 19, 2015 Compania Lenovo, cea mai mare producătoare de PC-uri în acest moment, se confruntă cu un incident neplăcut de natură să-i afecteze imaginea publică. Compania chineză a preinstalat un produs software de tip adware pe PC-urile vândute pentru a afişa anunţuri publicitare suplimentare în cadrul paginilor Web, însă soluţia utilizată a creat totodată şi o breşă serioasă de securitate din cauza modului în care interceptează traficul criptat HTTPS. Lenovo foloseşte soluţia software Superfish Visual Discovery pentru a afişa anunţuri publicitare în cadrul paginilor Web, prezenţa acestui intrus nedorit fiind remarcată în luna septembrie a anului trecut şi recunoscută oficial de către reprezentanţii companiei în luna ianuarie a acestui an. Conform declaraţiilor oficiale, soluţia Superfish Visual Discovery analizează imaginile din cadrul unei pagini Web şi oferă legături Web către magazinele care oferă produse relevante, însă aceasta are un comportament contextual si nu colectează date cu caracter personal. În luna ianuarie a acestui an, atunci când a admis că a folosit acest produs adware, Lenovo a anunţat totodată că a renunţat deja la preinstalarea acestuia din cauza problemelor pe care le provoca. De parcă acest incident nu ar fi fost destul de grav, un cercetător din domeniul securităţii a descoperit că Superfish Visual Discovery funcţionează ca un server proxy şi poate intercepta traficul securizat HTTPS. Folosind un certificat digital propriu, soluţia adware interceptează traficul criptat cu ajutorul protocolului TLS şi poate colecta date critice cu caracter personal, cum ar fi de pildă informaţiile bancare. Folosind această soluţie software, atât Lenovo cât şi Superfish pot intercepta datele private ale utilizatorului, iar un atacator străin interesat ar putea obţine şi el acces indirect la aceste date cu ajutorul unui atac de tip man-in-the-middle. În cazul în care securitatea certificatului digital Superfish ar fi compromisă, un eventual atacator ar putea intercepta traficul Web generat de către toţi utilizatorii sistemelor Lenovo infectate deoarece compania emitentă a folosit un unic certificat de securitate. Chiar dacă Lenovo a afirmat că nu mai foloseşte Superfish Visual Discovery iar utilizatorii pot înlătura manual produsul, pericolul rămâne deoarece rutinele de dezinstalare ale acestui nu şterg şi certificatul digital local. Browser-ele afectate sunt Internet Explorer şi Chrome, Firefox fiind imun deoarece foloseşte propria bază de date cu certificate digitale. În acest moment, nu este prea clar care sunt sistemele Lenovo afectate. Utilizatorii care vor să stea liniştiţi pot verifica prezenţa certificatului digital Superfish pe sistemul lor, un semn că folosesc un sistem afectat de această problema. Utilizatorii vor trebui să deschidă consola de management a certificatelor (Start, Run, certmgr.msc) şi să caute în secţiunea Trusted Root Certification Authorities un certificat emis de Superfish. În caz că acesta nu există, totul este în regulă. În cazul în care acesta există, utilizatorii vor trebui să-l şteargă şi să înlăture apoi produsul software Superfish Visual Discovery din Control Panel, Programs and Features. 1
Recommended Posts