Суперфиш еще не пойман: объяснение взлома SSL

Вредоносная программа Lenovo Superfish

вызвало настоящий переполох на прошлой неделе. Производитель ноутбуков не только поставлял компьютеры с установленным рекламным ПО, но и делал эти компьютеры очень уязвимыми для атак. Вы можете избавиться от Superfish сейчас, но история еще не закончена. Есть намного больше приложений, о которых нужно беспокоиться.

Ловля Суперфиши

Lenovo выпустила инструмент, который избавляет от Superfish, а Microsoft обновила антивирусное программное обеспечение, чтобы ловить и устранять неприятности. Другие поставщики антивирусного программного обеспечения обязательно последуют за вами. Если у вас есть ноутбук Lenovo, и вы не предприняли никаких шагов, чтобы избавиться от Superfish, вы должны сделать это немедленно!

Lenovo-SUPERFISH

Если вы не избавитесь от этого, вы будете гораздо более восприимчивы к атакам «человек посередине», из-за которых создается впечатление, что вы общаетесь с защищенным веб-сайтом, когда фактически общаетесь с злоумышленником. Superfish делает это так, чтобы он мог получать больше информации о пользователях и вставлять рекламу на страницы, но злоумышленники могут воспользоваться этой дырой.

Как работает угон SSL?

Superfish использует процесс под названием SSL hijacking для получения зашифрованных данных пользователей. Процесс на самом деле довольно прост. Когда вы подключаетесь к защищенному сайту, ваш компьютер и сервер проходят ряд шагов:

  1. Ваш компьютер подключается к HTTP (небезопасному) сайту.
  2. HTTP-сервер перенаправляет вас на HTTPS (безопасную) версию того же сайта.
  3. Ваш компьютер подключается к сайту HTTPS.
  4. Сервер HTTPS предоставляет сертификат, обеспечивающий положительную идентификацию сайта.
  5. Соединение завершено.

Во время атаки «человек посередине» шаги 2 и 3 скомпрометированы. Компьютер злоумышленника служит мостом между вашим компьютером и защищенным сервером, перехватывая любую информацию, передаваемую между ними, возможно, включая пароли, данные кредитной карты или любые другие конфиденциальные данные. Более полное объяснение можно найти в этой замечательной статье о нападениях «человек посередине».

,

Акула за рыбой: Комодия

Superfish является частью программного обеспечения Lenovo, но он построен на уже существующей платформе, созданной компанией Komodia. Komodia предлагает ряд различных инструментов, большинство из которых построены вокруг перехвата интернет-трафика, зашифрованного с помощью SSL, быстрого его дешифрования и предоставления пользователю возможности выполнять различные действия, такие как фильтрация данных или мониторинг зашифрованного просмотра.

Komodia заявляет, что их программное обеспечение может использоваться для таких вещей, как родительский контроль, фильтрация потенциально раскрываемой информации из зашифрованных электронных писем и внедрение рекламы в браузеры, которые ограничивают добавляемые расширения. Очевидно, существуют хорошие и некоторые плохие потенциальные возможности использования этого программного обеспечения, но тот факт, что он расшифровывает ваш трафик SSL, не давая вам никакой подсказки о том, что вы больше не пользуетесь безопасным просмотром, очень беспокоит.

komodia-логотип

Короче говоря, Superfish использовал сертификат безопасности с одним паролем

Это означает, что любой, у кого есть пароль к этому сертификату, будет иметь доступ к любому трафику, отслеживаемому Superfish. Так что же случилось после того, как Суперфиш был обнаружен? Кто-то взломал пароль и опубликовал его, оставив уязвимым огромное количество владельцев ноутбуков Lenovo.

Исследователь безопасности сообщил в своем блоге, что пароль был «komodia». Серьезно.

Но Superfish — не единственное программное обеспечение, использующее фреймворки Komodia. Исследователь безопасности Facebook недавно обнаружил, что более десятка других программ используют технологию Komodia, а это означает, что может быть взломано огромное количество SSL-соединений. Ars Technica сообщает, что более 100 клиентов, включая компании из списка Fortune 500, также используют Komodia. Также был разблокирован ряд других сертификатов паролем «Комодия».

Другие угонщики SSL

В то время как Komodia — крупная рыба на рынке угона SSL, есть и другие. Было установлено, что PrivDog, сервис Comodo, который заменяет рекламу с веб-сайтов на доверенные, имеет уязвимость, которая может допускать атаки «человек посередине». Исследователи говорят, что уязвимость PrivDog даже хуже, чем Superfish.

privdog-логотип

Это тоже не редкость. Многие бесплатные программы поставляются в комплекте с другим рекламным программным обеспечением и другими вещами, которые вам на самом деле не нужны (How-To Geek опубликовал большой эксперимент по этому вопросу), и многие из них используют SSL-захват для проверки данных, которые вы отправляете. зашифрованные соединения. К счастью, по крайней мере, некоторые из них немного умнее применяют свои сертификаты безопасности, что означает, что не каждый угонщик SSL вызывает такие большие дыры в безопасности, как те, что создаются Superfish или PrivDog.

Иногда есть веские причины предоставить приложению доступ к вашим зашифрованным соединениям. Например, если ваше антивирусное программное обеспечение не может расшифровать ваши коммуникации с HTTPS-сайтом, оно не сможет предотвратить заражение вашего компьютера вредоносным ПО через защищенное соединение. Программное обеспечение родительского контроля также нуждается в доступе к защищенным соединениям, иначе дети могут просто использовать HTTPS, чтобы обойти фильтрацию контента.

Но когда рекламное ПО отслеживает ваши зашифрованные соединения и открывает их для атак, вы должны быть обеспокоены.

Что делать?

К сожалению, многие атаки «человек посередине» должны быть предотвращены с помощью серверных мер, что означает, что вы можете подвергаться атакам такого рода, не зная об этом. Тем не менее, вы можете принять ряд мер, чтобы обезопасить себя. Филиппо Валсорда создал веб-приложение, которое ищет на вашем компьютере Superfish, Komodia, PrivDog и другое ПО, отключающее SSL. Это хорошее место для начала.

HTTPS-замок

Следует также обратить внимание на предупреждения сертификатов, перепроверить соединения HTTPS, быть осторожным в общедоступной сети Wi-Fi и запускать новейшее антивирусное программное обеспечение. Проверьте, какие расширения браузера установлены в вашем браузере, и избавьтесь от тех, которые вы не можете распознать. Будьте осторожны при загрузке бесплатного программного обеспечения, так как оно содержит много рекламного ПО.

Кроме того, лучшее, что мы можем сделать, — это сообщить о своем гневе компаниям, которые производят и используют эту технологию, таким как Komodia. Их веб-сайт был недавно закрыт, предположительно из-за распределенной атаки типа «отказ в обслуживании».

, предполагая, что многие люди поспешили выразить свое недовольство. Настало время прояснить, что перехват SSL совершенно недопустим.

Что вы думаете о захвате SSL рекламного ПО? Как вы думаете, мы должны призвать компании прекратить эту практику? Должно ли это быть даже законно? Поделитесь своими мыслями ниже!

Изображение предоставлено: мультфильм Акулы через Shutterstock, HTTPS защищенное соединение, войдите через Shutterstock.

Ссылка на основную публикацию
Adblock
detector