Experții în securitate de la G Data SecurityLabs au analizat adware-ul Superfish. În acest proces, analiștii au întâlnit o componentă de tehnologie în program,...

superfishExperții în securitate de la G Data SecurityLabs au analizat adware-ul Superfish. În acest proces, analiștii au întâlnit o componentă de tehnologie în program, numită SSL Digestor. Acesta folosește un certificat root care este slab securizat și are drepturi extinse pe calculator. SSL Digestor interceptează conexiuni HTTPS sigure și le poate descifra.

În acest fel, conexiunile care sunt aparent securizate ar putea fi interceptate și atacate. Acest lucru înseamnă că infractorii cibernetici ar putea folosi un atac man-in-the-middle pentru a spiona sau manipula fluxul de date dintre doi parteneri de comunicare, de exemplu o bancă și clientul său, prin utilizarea unui site bancar fals. Potrivit experților G DATA, această parte din program este conținută și în alte produse software. Soluțiile de securitate G Data detectează software-ul ca Gen: Variant.Adware.Superfish.1 (motor A) și Win32.Riskware.Fishbone.A (Engine B). Pentru a elimina certificatul periculos, utilizatorii trebuie să ia măsuri.

“Superfish este program adware discutabil. Cu toate acestea, din cauza certificatului slab securizat SSL Digestor, este periculos pentru utilizatori,” explică Ralf Benzmuller, șeful G DATA SecurityLabs. ” Utilizatorii afectați ar trebui să elimine imediat certificatul.”

Ce este Superfish?

Programul Superfish Visual Discovery este livrat pre-instalat pe mai multe modele de notebook-uri Lenovo. Adware-ul a fost un oaspete nedorit de majoritatea utilizatorilor pentru o lungă perioadă de timp, chiar dacă, de multe ori aceasta nu este neapărat periculos. Superfish este, cu toate acestea, neobișnuit, deoarece conține o componentă de tehnologie numită SSL Digestor, distribuită de Komodia. Această componentă conține un element care declanșează problema de securitate actuală – un certificat root foarte slab securizat.

Superfish este utilizat chiar și pe dispozitive Android

Experții G Data Security au descoperit două aplicații de căutare pentru dispozitive Android care se bazează pe Discovery Visual Superfish. Similar cu componenta PC, utilizatorilor le sunt prezentate prin reclame anumite interogări de căutare. Cu toate acestea, aplicațiile nu se bazează pe SSL Digestor și nu pun în pericol securitatea protocolului HTTPS.

Tehnologia subminează securitatea HTTPS

SSL Digestor instalează un certificat care permite programului să analizeze și să manipuleze fluxul de date în conexiunile HTTPS. Această componentă este găsită în programe adware pe care utilizatorii le instalează involuntar și în programe clasificate a fi troieni de către furnizorii de securitate IT. Chiar și programe aparent legitime se bazează pe aceasta componentă.

O verificare rapidă prin care puteți afla dacă certificatul root este prezent pe computer se poate face aici: https://www.gdatasoftware.com/securitylabs/quickcheck/fishbone?no_cache=1

 

No comments so far.

Be first to leave comment below.

Your email address will not be published. Required fields are marked *