Superfish nie został jeszcze złapany Objaśnienie porwania protokołu SSL

  • Brian Curtis
  • 0
  • 3746
  • 715
Reklama

Złośliwe oprogramowanie Lenovo Superfish Właściciele laptopów Lenovo Uważaj: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanie Właściciele laptopów Lenovo: Uważaj: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanie Chiński producent komputerów Lenovo przyznał, że laptopy wysyłane do sklepów i konsumentów pod koniec 2014 r. Miały wstępnie zainstalowane złośliwe oprogramowanie. spowodowało całkiem poruszenie w ostatnim tygodniu. Producent laptopów nie tylko dostarczał komputery z zainstalowanym oprogramowaniem reklamowym, ale także bardzo narażał te komputery na ataki. Możesz teraz pozbyć się Superfisha, ale historia się nie skończyła. Istnieje o wiele więcej aplikacji do zmartwień.

Catching Superfish

Lenovo wydało narzędzie, które pozbywa się Superfisha, a Microsoft zaktualizował oprogramowanie antywirusowe, aby wychwycić i usunąć niedogodności. Inni dostawcy oprogramowania antywirusowego z pewnością będą działać szybko. Jeśli posiadasz laptopa Lenovo i nie podjąłeś kroków, aby pozbyć się Superfish, powinieneś to zrobić natychmiast!

Jeśli się go nie pozbędziesz, będziesz znacznie bardziej podatny na ataki typu man-in-the-middle, które sprawią, że będziesz wyglądać, jakbyś komunikował się z bezpieczną stroną internetową, podczas gdy faktycznie komunikujesz się z napastnikiem. Superfish robi to, aby uzyskać więcej informacji o użytkownikach i wstrzykiwać reklamy na strony, ale atakujący mogą skorzystać z tej dziury.

Jak działa przechwytywanie protokołu SSL?

Superfish wykorzystuje proces zwany przejmowaniem protokołu SSL, aby uzyskać dostęp do zaszyfrowanych danych użytkowników. Proces jest właściwie dość prosty. Po połączeniu się z bezpieczną witryną komputer i serwer wykonują szereg czynności:

  1. Twój komputer łączy się z witryną HTTP (niezabezpieczoną).
  2. Serwer HTTP przekierowuje do wersji HTTPS (bezpiecznej) tej samej witryny.
  3. Twój komputer łączy się z witryną HTTPS.
  4. Serwer HTTPS zapewnia certyfikat, zapewniający pozytywną identyfikację witryny.
  5. Połączenie zostało zakończone.

Podczas ataku man-the-the-middle kroki 2 i 3 są zagrożone. Komputer atakującego służy jako pomost między komputerem a bezpiecznym serwerem, przechwytując wszelkie informacje przekazywane między nimi, w tym potencjalnie hasła, dane karty kredytowej lub inne poufne dane. Pełniejsze wyjaśnienie można znaleźć w tym wspaniałym artykule na temat ataków typu man-in-the-middle Co to jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Czym jest atak typu man-in-the-middle? Wyjaśnienie żargonu bezpieczeństwa Jeśli słyszałeś o atakach typu „człowiek w środku”, ale nie masz pewności, co to znaczy, ten artykuł jest dla Ciebie. .

Rekin za rybą: Komodia

Superfish jest częścią oprogramowania Lenovo, ale zostało zbudowane na już istniejącym frameworku, stworzonym przez firmę o nazwie Komodia. Komodia tworzy wiele różnych narzędzi, z których większość zbudowana jest w celu przechwytywania ruchu internetowego zaszyfrowanego przez SSL, szybkiego jego odszyfrowywania i umożliwienia użytkownikowi robienia różnych rzeczy, takich jak filtrowanie danych lub monitorowanie zaszyfrowanego przeglądania.

Komodia twierdzi, że ich oprogramowanie może służyć do kontroli rodzicielskiej, filtrowania potencjalnie ujawniających informacje z zaszyfrowanych wiadomości e-mail i wstrzykiwania reklam do przeglądarek, które ograniczają rodzaje dodawanych rozszerzeń. Oczywiście istnieją dobre i złe potencjalne zastosowania tego oprogramowania, ale fakt, że odszyfrowuje ruch SSL, nie daje żadnych wskazówek, że nie przeglądasz już bezpiecznie, jest bardzo niepokojący.

Krótko mówiąc, Superfish użył certyfikatu bezpieczeństwa z jednym hasłem. Co to jest certyfikat bezpieczeństwa witryny i dlaczego? Co to jest certyfikat bezpieczeństwa witryny i dlaczego warto się tym przejmować? , co oznacza, że ​​każdy, kto miał hasło do tego certyfikatu, miałby dostęp do każdego ruchu monitorowanego przez Superfish. Co się stało po odkryciu Superfisha? Ktoś złamał hasło i opublikował je, narażając ogromną liczbę właścicieli laptopów Lenovo na niebezpieczeństwo.

Badacz bezpieczeństwa podał w poście na blogu, że hasłem było “komodia.” Poważnie.

Ale Superfish nie jest jedynym oprogramowaniem wykorzystującym frameworki Komodia. Badacz bezpieczeństwa na Facebooku odkrył ostatnio, że kilkanaście innych programów korzysta z technologii Komodia, co oznacza, że ​​ogromna liczba połączeń SSL może zostać naruszona. Ars Technica poinformował, że ponad 100 klientów, w tym firmy z listy Fortune 500, również korzysta z Komodii. Wiele innych certyfikatów zostało również odblokowanych za pomocą hasła “komodia.”

Inni porywacze SSL

Podczas gdy Komodia jest dużą rybą na rynku porwania SSL, istnieją inne. Odkryto, że PrivDog, usługa Comodo, która zastępuje reklamy z witryn internetowych zaufanymi reklamami, ma lukę, która może również umożliwiać ataki typu man-in-the-middle. Naukowcy twierdzą, że podatność na PrivDog jest jeszcze gorsza niż Superfish.

To też nie jest takie rzadkie. Wiele darmowego oprogramowania jest dostarczanych w pakiecie z innym oprogramowaniem reklamowym i innymi rzeczami, których tak naprawdę nie chcesz (How-To Geek opublikował świetny eksperyment na ten temat), a wiele z nich używa przechwytywania SSL w celu sprawdzenia danych, które przesyłasz szyfrowane połączenia. Na szczęście przynajmniej niektórzy z nich są nieco mądrzejsi w swoich praktykach dotyczących certyfikatów bezpieczeństwa, co oznacza, że ​​nie każdy porywacz SSL powoduje luki w zabezpieczeniach tak duże, jak te stworzone przez Superfish lub PrivDog.

Czasami istnieją dobre powody, aby dać aplikacji dostęp do zaszyfrowanych połączeń. Na przykład, jeśli oprogramowanie antywirusowe nie może odszyfrować komunikacji z witryną HTTPS, nie byłoby w stanie zapobiec zainfekowaniu komputera złośliwym oprogramowaniem przez bezpieczne połączenie. Oprogramowanie do kontroli rodzicielskiej potrzebuje również dostępu do bezpiecznych połączeń, a dzieci mogą po prostu użyć HTTPS, aby ominąć filtrowanie treści.

Ale kiedy adware monitoruje twoje zaszyfrowane połączenia i otwiera je na atak, powinieneś się martwić.

Co robić?

Niestety wielu atakom typu „człowiek w środku” należy zapobiegać za pomocą środków po stronie serwera, co oznacza, że ​​możesz być narażony na tego rodzaju ataki, nie wiedząc o tym. Możesz jednak podjąć szereg działań, aby zapewnić sobie bezpieczeństwo. Filippo Valsorda stworzył aplikację internetową, która szuka na Twoim komputerze Superfish, Komodia, PrivDog i innego oprogramowania wyłączającego SSL. To dobre miejsce na początek.

Należy również zwrócić uwagę na ostrzeżenia certyfikatów, dwukrotnie sprawdzić połączenia HTTPS, zachować ostrożność w publicznej sieci Wi-Fi i uruchomić aktualne oprogramowanie antywirusowe. Sprawdź, które rozszerzenia przeglądarki są zainstalowane w przeglądarce i pozbądź się tych, których nie rozpoznajesz. Zachowaj ostrożność podczas pobierania bezpłatnego oprogramowania, ponieważ jest w nim dużo oprogramowania reklamowego.

Poza tym najlepszą rzeczą, jaką możemy zrobić, to przekazać nasz gniew firmom produkującym i korzystającym z tej technologii, takim jak Komodia. Ich strona internetowa została niedawno usunięta, rzekomo w wyniku rozproszonego ataku typu „odmowa usługi”. Co to jest atak DDoS? [MakeUseOf wyjaśnia] Co to jest atak DDoS? [MakeUseOf wyjaśnia] Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub wysoce…, co sugeruje, że wiele osób szybko wyraziło niezadowolenie. Czas wyjaśnić, że przejmowanie protokołu SSL jest całkowicie niedopuszczalne.

Co sądzisz o adware porywającym SSL? Czy uważasz, że powinniśmy wezwać firmy do zaprzestania tej praktyki? Czy powinno to być w ogóle legalne? Podziel się swoimi przemyśleniami poniżej!

Zdjęcia: Shark cartoon Via Shutterstock, bezpieczne połączenie HTTPS zaloguj się za pośrednictwem Shutterstock.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.