Advertentie

Lenovo's Superfish-malware Eigenaren van Lenovo-laptops Let op: op uw apparaat is mogelijk vooraf malware geïnstalleerdDe Chinese computerfabrikant Lenovo heeft toegegeven dat op laptops die eind 2014 naar winkels en consumenten zijn verzonden, vooraf malware is geïnstalleerd. Lees verder heeft de afgelopen week voor veel opschudding gezorgd. De laptopfabrikant leverde niet alleen computers met geïnstalleerde adware, maar maakte deze computers ook zeer kwetsbaar voor aanvallen. Je kunt Superfish nu verwijderen, maar het verhaal is nog niet voorbij. Er zijn veel meer apps om je zorgen over te maken.

Superfish vangen

Lenovo heeft een tool die Superfish verwijdert, en Microsoft heeft zijn antivirussoftware bijgewerkt om de overlast op te vangen en te verwijderen. Andere antivirussoftwareleveranciers zullen zeker snel volgen. Als je een Lenovo-laptop hebt en je hebt nog geen stappen ondernomen om Superfish kwijt te raken, moet je dit onmiddellijk doen!

lenovo-superfish

Als je er niet vanaf komt, ben je veel vatbaarder voor man-in-the-middle-aanvallen waardoor het het lijkt erop dat u communiceert met een beveiligde website terwijl u in feite communiceert met een aanvaller. Superfish doet dit zodat het meer informatie over gebruikers kan krijgen en advertenties op pagina's kan injecteren, maar aanvallers kunnen hiervan profiteren.

Hoe werkt SSL-kaping?

Superfish gebruikt een proces genaamd SSL-kaping om de versleutelde gegevens van gebruikers te achterhalen. Het proces is eigenlijk heel simpel. Wanneer u verbinding maakt met een beveiligde site, doorlopen uw computer en de server een aantal stappen:

  1. Uw computer maakt verbinding met de HTTP (onveilige) site.
  2. De HTTP-server leidt u om naar de HTTPS (beveiligde) versie van dezelfde site.
  3. Uw computer maakt verbinding met de HTTPS-site.
  4. De HTTPS-server levert een certificaat, wat een positieve identificatie van de site oplevert.
  5. De verbinding is voltooid.

Tijdens een man-in-the-middle-aanval komen de stappen 2 en 3 in gevaar. De computer van de aanvaller dient als een brug tussen uw computer en de beveiligde server en onderschept deze informatie die tussen de twee is doorgegeven, waaronder mogelijk wachtwoorden, creditcardgegevens of andere gevoelige data. Een meer volledige uitleg is hierin te vinden geweldig artikel over man-in-the-middle-aanvallen Wat is een man-in-the-middle-aanval? Beveiligingsjargon uitgelegdAls je hebt gehoord van "man-in-the-middle" -aanvallen maar niet helemaal zeker weet wat dat betekent, dan is dit het artikel voor jou. Lees verder .

The Shark Behind the Fish: Komodia

Superfish is een stuk Lenovo-software, maar het is gebouwd op een raamwerk dat al bestaat, gemaakt door een bedrijf genaamd Komodia. Komodia maakt een aantal verschillende tools, waarvan de meeste zijn gebouwd met als doel het onderscheppen van SSL-gecodeerd internet verkeer, snel decoderen en de gebruiker verschillende dingen laten doen, zoals filtergegevens of versleutelde monitoring browsen.

Komodia stelt dat hun software kan worden gebruikt voor zaken als ouderlijk toezicht en filteren die mogelijk onthullend is informatie uit versleutelde e-mails en het injecteren van advertenties in browsers die het soort extensies beperken toegevoegd. Het is duidelijk dat er goede en enkele slechte potentiële toepassingen voor deze software bestaan, maar het feit is dat het ontsleutelen van uw SSL-verkeer zonder u enig idee te geven dat u niet langer veilig surft heel zorgwekkend.

komodia-logo

Om een ​​lang verhaal kort te maken, gebruikte Superfish een enkel wachtwoord beveiligingscertificaat Wat is een website-beveiligingscertificaat en waarom zou u erom geven? Lees verder , wat betekent dat iedereen die het wachtwoord voor dat certificaat had, toegang zou hebben tot al het verkeer dat door Superfish wordt gecontroleerd. Dus wat gebeurde er nadat Superfish was ontdekt? Iemand heeft het wachtwoord gekraakt en gepubliceerd, waardoor een groot aantal eigenaars van Lenovo-laptops kwetsbaar is.

Een beveiligingsonderzoeker gemeld in een blogpost dat het wachtwoord "komodia" was. Ernstig.

Maar Superfish is niet de enige software die Komodia-frameworks gebruikt. Een Facebook-beveiligingsonderzoeker ontdekte onlangs dat meer dan een dozijn andere software-software Komodia-technologie gebruikt, wat betekent dat een groot aantal SSL-verbindingen in gevaar zou kunnen komen. Ars Technica meldde dat meer dan 100 klanten, waaronder Fortune 500-bedrijven, ook Komodia gebruiken. En een aantal andere certificaten werden ook ontgrendeld met het wachtwoord 'komodia'.

Andere SSL-kapers

Hoewel Komodia een grote vis is in de SSL-kapingsmarkt, zijn er andere. PrivDog, een Comodo-service die advertenties van websites vervangt door vertrouwde advertenties, bleek een kwetsbaarheid te hebben waardoor ook man-in-the-middle-aanvallen mogelijk waren. Onderzoekers zeggen dat de PrivDog-kwetsbaarheid nog erger is dan Superfish.

privdog-logo

Dit is ook niet zo ongewoon. Veel gratis software wordt geleverd met andere adware en andere dingen die u eigenlijk niet wilt (How-To Geek heeft een geweldig experiment hierop), en velen van hen gebruiken SSL-kaping om de gegevens te inspecteren die u via versleutelde verbindingen verzendt. Gelukkig zijn sommigen van hen wat slimmer in hun praktijken met beveiligingscertificaten, wat betekent dat niet elke SSL-hijacker zo grote beveiligingsgaten veroorzaakt als die gemaakt door Superfish of PrivDog.

Soms zijn er goede redenen om een ​​app toegang te geven tot je versleutelde verbindingen. Als uw antivirussoftware bijvoorbeeld uw communicatie met een HTTPS-site niet kan ontsleutelen, kan deze niet voorkomen dat malware uw computer via een beveiligde verbinding infecteert. Software voor ouderlijk toezicht heeft ook toegang nodig tot beveiligde verbindingen, of kinderen kunnen HTTPS gebruiken om de inhoudsfiltering te omzeilen.

Maar wanneer adware uw versleutelde verbindingen bewaakt en ze opent voor aanvallen, moet u zich zorgen maken.

Wat moeten we doen?

Helaas moeten veel man-in-the-middle-aanvallen worden voorkomen door maatregelen aan de serverzijde, wat betekent dat u mogelijk wordt blootgesteld aan dit soort aanvallen zonder het te weten. U kunt echter een aantal maatregelen nemen om uzelf te beschermen. Filippo Valsorda heeft een web applicatie die zoekt naar Superfish, Komodia, PrivDog en andere SSL-uitschakelingssoftware op uw computer. Dat is een goed begin.

https-lock

Je moet ook letten op certificaatwaarschuwingen, dubbel controleren op HTTPS-verbindingen, voorzichtig zijn met openbare wifi en up-to-date antivirussoftware gebruiken. Controleer welke browserextensies in uw browser zijn geïnstalleerd en verwijder de extensies die u niet herkent. Wees voorzichtig met het downloaden van gratis software, aangezien er veel adware bij zit.

Daarnaast is het het beste wat we kunnen doen om onze woede kenbaar te maken aan de bedrijven die deze technologie produceren en gebruiken, zoals Komodia. Hun website is onlangs verwijderd, naar verluidt door een gedistribueerde denial-of-service-aanval Wat is een DDoS-aanval? [MakeUseOf Explains]De term DDoS fluit voorbij wanneer cyberactivisme massaal de kop opsteekt. Dit soort aanvallen halen om verschillende redenen internationale krantenkoppen. De problemen die deze DDoS-aanvallen een vliegende start geven, zijn vaak controversieel of zeer ... Lees verder , wat suggereert dat veel mensen snel hun ongenoegen uitten. Het wordt tijd om duidelijk te maken dat SSL-kaping volledig onaanvaardbaar is.

Wat denk je van SSL-kapende adware? Denk je dat we bedrijven moeten oproepen om deze praktijk te stoppen? Moet het zelfs legaal zijn? Deel uw mening hieronder!

Afbeeldingscredits: Haai cartoon Via Shutterstock, HTTPS beveiligde verbinding log in via Shutterstock.

Dann is een contentstrategie- en marketingconsultant die bedrijven helpt bij het genereren van vraag en leads. Hij blogt ook over strategie en contentmarketing op dannalbright.com.