Fuerza de Superfish sobrepasa los límites

Redacción

Investigadores de seguridad advirtieron que un programa de adware llamado Superfish, que fue precargado en algunos ordenadores portátiles de consumo de Lenovo, abrió ordenadores para atacar.

 

CIO

 

Sin embargo, parece que el mismo mecanismo de interceptación de tráfico mal diseñado y defectuoso utilizado por Superfish también se utiliza en otros programas de software.

 

Superfish utiliza un componente man-in-the-middle proxy para interferir con las conexiones HTTPS encriptadas, lo que socava la confianza entre los usuarios y los sitios web. Lo hace mediante la instalación de su propio certificado raíz en Windows y utiliza esa herramienta SSL para volver a firmar los sitios web legítimos.

 

Los investigadores de seguridad encontraron dos problemas importantes con esta implementación. En primer lugar, el software utiliza el mismo certificado raíz en todos los sistemas y la segunda, la clave privada correspondiente a este certificado se ha incrustado en el programa.

 

Con la clave, ahora pública, los hackers maliciosos pueden lanzar ataques man-in-the-middle través de redes Wi-Fi públicas o routers comprometidos contra los usuarios que tienen Superfish instalado en sus sistemas.

 

Sabía que: Microsoft ayuda a su socio Lenovo, a eliminar Superfish

 

Pero se pone peor. Resulta que Superfish se basó en un componente de terceros para la funcionalidad de intercepción de HTTPS: un SDK (kit de desarrollo de software) llamado SSL Decoder / Digestor, hecha por una compañía israelí llamada Komodia.

 

Ahora, los investigadores han encontrado que el mismo SDK está integrado en otros programas de software, incluyendo software de control parental de la propia Komodia y otras compañías. Y como era de esperar, los programas interceptan el tráfico HTTPS de la misma manera, utilizando un certificado raíz cuya clave privada puede ser fácilmente extraído de su memoria o código.

 

Gobierno EE.UU. se involucra

 

El Centro de Coordinación CERT (CERT / CC) de la Universidad Carnegie Mellon, que es patrocinado por el Departamento de Seguridad Interna de Estados Unidos, ha emitido un aviso de seguridad sobre el tema.

 

La página principal del sitio web Komodia fue sustituido por un mensaje que dice: “Sitio está fuera de línea debido a DDOS con la reciente atención de los medios.”

 

El investigador de seguridad llamado Filippo Valsorda ha creado un sitio donde los usuarios pueden comprobar si están afectados por el problema Superfish, sobre todo porque el software Superfish fue distribuido en múltiples formas, no sólo a través de computadoras portátiles de Lenovo. El sitio también contiene instrucciones sobre cómo eliminar el certificado raíz Superfish pícaro de Windows y Firefox.

 

Las mismas instrucciones de eliminación deben ser aplicados a todos los certificados instalados por los productos que utilizan el SDK Komodia, pero la identificación de ellos no es fácil y es poco probable que se han encontrado todos los productos afectados. Los usuarios no deben eliminar cualquiera de los certificados legítimos que se encuentran en los almacenes de certificados de Windows o Firefox, ya que podría generar errores de certificado en sitios web legítimos.

 

 

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR