Lenovos Superfish malware Lenovo bærbare ejere Pas på: Din enhed kan have forudinstalleret malware Lenovo bærbare ejere Pas på: Din enhed kan have forudinstalleret Malware Kinesisk computerproducent Lenovo har indrømmet, at laptops sendt til butikker og forbrugere i slutningen af 2014 havde malware forudinstalleret. Læs mere har forårsaget en smule røre i den sidste uge. Ikke kun leverede laptopproducenten computere med adware, men det gjorde disse computere meget sårbare over for angreb. Du kan slippe af med Superfish nu, men historien er ikke forbi. Der er mange flere apps derude at bekymre sig om.
Catching Superfish
Lenovo har udgivet et værktøj, der slippes af med Superfish, og Microsoft har opdateret sin anti-virus software til at fange og fjerne ulejligheden. Andre leverandører af antivirusprogrammer er sikker på at følge hurtigt. Hvis du ejer en Lenovo bærbar computer, og du ikke har taget skridt til at slippe af med Superfish, skal du gøre det med det samme!
Hvis du ikke slippe af med det, vil du være meget mere modtagelig over for man-in-the-middle angreb, som gør det til at se ud som om du kommunikerer med et sikkert websted, når du faktisk kommunikerer med en angriber. Superfish gør dette, så det kan få mere information om brugere og indsprøjte annoncer på sider, men angriberne kan drage fordel af dette hul.
Hvordan virker SSL Hijacking Work?
Superfish bruger en proces kaldet SSL kapring for at komme til brugerens krypterede data. Processen er faktisk ret simpel. Når du opretter forbindelse til et sikkert websted, går din computer og server gennem en række trin:
- Din computer forbinder til webstedet HTTP (usikkert).
- HTTP-serveren omdirigerer dig til HTTPS (sikker) versionen af det samme websted.
- Din computer forbinder til HTTPS-webstedet.
- HTTPS-serveren giver et certifikat, der giver en positiv identifikation af webstedet.
- Forbindelsen er afsluttet.
Under et man-i-midterangreb er trin 2 og 3 kompromitteret. Attackerens computer fungerer som en bro mellem din computer og den sikre server, idet du aflyser alle oplysninger, der sendes mellem de to, eventuelt med adgangskoder, kreditkortoplysninger eller andre følsomme data. En mere fuldstændig forklaring findes i denne store artikel om man-i-midten-angreb Hvad er et menneske-i-midt-angreb? Sikkerhedsjargon Forklaret Hvad er en Man-in-the-Middle Attack? Sikkerhedsjargon Forklaret Hvis du har hørt om "man-in-the-middle" angreb, men ikke helt sikker på hvad det betyder, er dette artiklen for dig. Læs mere .
Hajen bag fisken: Komodia
Superfish er et stykke Lenovo-software, men det er bygget på en ramme, der allerede eksisterer, skabt af et firma kaldet Komodia. Komodia fremstiller en række forskellige værktøjer, hvoraf de fleste er opbygget omkring målet om at opsnappe SSL-krypteret internettrafik, hurtigt dekryptere det og tillade brugeren at gøre forskellige ting, såsom filterdata eller monitor krypteret browsing.
Komodia siger, at deres software kan bruges til ting som forældrekontrol, filtrering potentielt afslørende oplysninger fra krypterede e-mails og indsprøjtning af annoncer i browsere, der begrænser de udvidelser, der tilføjes. Det er klart, at der findes gode og nogle dårlige potentielle anvendelser til denne software, men det faktum, at det dekrypterer din SSL-trafik uden at give dig en anelse om, at du ikke længere kører sikkert, er meget bekymrende.
For at lave en lang historie kort har Superfish brugt et sikkerhedscertifikat med et enkelt kodeord. Hvad er et website sikkerhedscertifikat, og hvorfor skal du pleje? Hvad er et website sikkerhedscertifikat og hvorfor skal du pleje? Læs mere, hvilket betyder, at enhver, der havde adgangskoden til certifikatet, ville have adgang til enhver trafik, der overvåges af Superfish. Så hvad skete der efter at Superfish blev opdaget? Nogen sprængte adgangskoden og offentliggjorde den, hvilket efterlod et stort antal Lenovo-bærbare ejere sårbare.
En sikkerhedsforsker rapporterede i et blogindlæg, at adgangskoden var "komodia". Alvorligt.
Men Superfish er ikke den eneste software, der bruger Komodia-rammer. En Facebook-sikkerhedsforsker, der for nylig blev opdaget over et dusin andre softwarestykker, brugte Komodia tech, hvilket betyder, at et stort antal SSL-forbindelser kunne blive kompromitteret. Ars Technica rapporterede, at over 100 kunder, herunder Fortune 500-virksomheder, også bruger Komodia. Og en række andre certifikater blev også låst op med adgangskoden "komodia".
Andre SSL Hijackers
Mens Komodia er en stor fisk i SSL-kapacitetsmarkedet, er der andre. PrivDog, en Comodo-tjeneste, der erstatter annoncer fra websteder med betroede annoncer, viste sig at have en sårbarhed, der også kunne tillade menneske-i-midten-angreb. Forskere siger, at PrivDog sårbarheden er endnu værre end Superfish.
Det er heller ikke så usædvanligt. En masse gratis software leveres med andre adware og andre ting, som du ikke rent faktisk vil have (How-To Geek har udgivet et stort eksperiment på dette), og mange bruger SSL-kapring til at inspicere de data, du sender krypterede forbindelser. Heldigvis er i det mindste nogle af dem lidt klogere om deres sikkerhedscertifikatpraksis, hvilket betyder, at ikke alle SSL-kapsler forårsager sikkerhedshuller så store som dem, der er skabt af Superfish eller PrivDog.
Nogle gange er der gode grunde til at give en app adgang til dine krypterede forbindelser. Hvis din antivirussoftware f.eks. Ikke kan dekryptere din kommunikation med et HTTPS-websted, ville det ikke være i stand til at forhindre malware i at inficere din computer over en sikker forbindelse. Forældrekontrolsoftware har også brug for adgang til sikre forbindelser, eller børn kan bare bruge HTTPS til at omgå indholdsfiltreringen.
Men når adware overvåger dine krypterede forbindelser, og åbner dem for at angribe, bør du være bekymret.
Hvad skal man gøre?
Desværre skal mange man-i-midterangreb forebygges ved hjælp af server-side foranstaltninger, hvilket betyder at du kan blive udsat for disse slags angreb uden at vide det. Men du kan tage en række foranstaltninger for at holde dig sikker. Filippo Valsorda har oprettet en webapp, der leder efter Superfish, Komodia, PrivDog og andre SSL-deaktiveringssoftware på din computer. Det er et godt sted at starte.
Du skal også være opmærksom på certifikatadvarsler, dobbeltsjekke HTTPS-forbindelser, pas på offentlig Wi-Fi og kør opdateret antivirusprogram. Kontroller, hvilke browserudvidelser der er installeret i din browser, og slip dem, du ikke genkender. Pas på, når du downloader gratis software, da en masse adware er bundtet med det.
Udover det er det bedste, vi kan gøre, at kommunikere vores vrede til de virksomheder, der producerer og bruger denne teknologi, som Komodia. Deres hjemmeside blev for nylig taget ned, angiveligt af et distribueret benægtelsesangreb Hvad er et DDoS-angreb? [MakeUseOf Forklarer] Hvad er et DDoS-angreb? [MakeUseOf Forklarer] Betegnelsen DDoS fløjter forbi, når cyberaktivisme reagerer på hovedet en masse. Disse slags angreb gør internationale overskrifter på grund af flere grunde. De problemer, der hopper på disse DDoS-angreb, er ofte kontroversielle eller meget ... Læs mere, hvilket tyder på, at mange mennesker var hurtige til at udtrykke deres utilfredshed. Det er på tide at gøre det klart, at SSL-kapring er helt uacceptabel.
Hvad synes du om SSL hijacking adware? Tror du, at vi bør opfordre virksomheder til at stoppe denne praksis? Skal det endda være lovligt? Del dine tanker nedenfor!
Billedkreditter: Shark tegneserie Via Shutterstock, HTTPS sikker forbindelse log ind via Shutterstock.