sexta-feira, 20 de fevereiro de 2015

US ciber-policiais declarar guerra a malwares Superfish espreita em laptops Lenovo


Computer Emergency Readiness a equipe do governo dos Estados Unidos disse (US-CERT) hoje o malware-injetando anúncio Superfish instalado pela Lenovo em seus novos laptops é uma ameaça "crítico" para a segurança e está em operação desde 2010.


PC mascate chinesa Lenovo incluído o software desagradável para fazer um dinheirinho rápido desde o seu barato, hardware low-margin: a aplicação seqüestra navegadores web para injetar anúncios em páginas, até mesmo sites HTTPS criptografadas, utilizando um certificado da CA raiz flagrante.





"Computadores pessoais Lenovo consumidor empregando o Superfish software Descoberta pré-instalado Visual conter uma vulnerabilidade crítica através de um certificado da CA raiz comprometida," US-CERT , disse na sexta-feira .


"A exploração desta vulnerabilidade pode permitir que um atacante remoto para ler todo o tráfego web criptografado browser (HTTPS), representar com sucesso (paródia) qualquer site, ou realizar outros ataques no sistema afetado."


Em um resumo detalhado , a equipe diz selecionar engrenagem Lenovo abrigou Superfish VisualDiscovery desde 2010. O malware instala seu próprio certificado da CA raiz para que ele possa silenciosamente interceptar e decifrar conexões HTTPS, permitindo que ele mexer com páginas - ou seja, injetando anúncios de material para comprar online.


Por exemplo, se você visitar bankofamerica.com em um laptop afetada , seu navegador é seqüestrado para se conectar através de um software de Superfish, mas o usuário é nenhum o mais sábio. O certificado da CA raiz instalado convence o navegador que está tudo OK.


A chave privada para este certificado é codificado em executável do Superfish, e facilmente extraível . Isto significa que qualquer pessoa pode usá-lo para criar websites falsos que serão confiados pelos laptops vulneráveis, permitindo meliantes para retirar ataques man-in-the-middle e roubar senhas de login.


Em outras palavras, a sua conexão com, digamos, gmail.com em um laptop Lenovo pode parecer legítimo, mas a realidade o site poderia ser mal-intencionado e que aparece como o verdadeiro site para que ele possa aprender os detalhes de login.


A assessoria CERT diz Superfish usa redirecionador de Komodia com SSL Digestor para interceptar de conexões web. Ele ressalta que o mesmo código também é usado em software de controle parental livre dublado KeepMyFamilySecure (a ironia).


Microsoft concorda que essa configuração toda é uma má notícia para os usuários. Na sexta-feira a gigante de Redmond disse El Reg seu software antivírus Windows Defender agora "detecta e remove o software Superfish a partir de dispositivos da Lenovo."


Fontes familiarizadas com o assunto disse-nos ferramenta da Microsoft não só remove o software Superfish, mas também o certificado raiz em vez atrevido.


"Apesar das declarações falsas e enganosas ... '


Superfish insiste usuários de computador não tem nada para se preocupar, e contradiz a afirmação do governo de que os EUA este é um grande problema.


"Apesar das declarações falsas e enganosas feitas por alguns comentaristas da mídia e blogueiros, o código Superfish não apresenta um risco de segurança", o seu CEO Adi Pinhas disse El Reg em um comunicado, acrescentando que a empresa não armazena ou compartilhar dados pessoais.


"Infelizmente, nessa situação uma vulnerabilidade foi introduzida acidentalmente por um terceiro. Tanto Lenovo e Superfish fez extensos testes da solução, mas esta questão não foi identificado antes de alguns laptops enviados", explicou ele.


"Felizmente, a nossa parceria com a Lenovo foi em escala limitada. Fomos capazes de resolver a questão rapidamente. Aprendemos sobre a ameaça potencial de ontem e desde então temos vindo a trabalhar com a Lenovo e Microsoft para criar um remendo indústria para resolver a ameaça."


Não há nenhuma palavra da Lenovo em Superfish alerta do governo os EUA. Na quinta-feira o CTO Peter Hortensius da fabricante de PC disse que sua empresa não está "tentando entrar em uma discussão com os caras de segurança", e insistiu que o código era seguro. ®



Nenhum comentário:

Postar um comentário