Lenovo Superfish adware HTTPS hamisítás sérülékenysége UPDATE 2015.02.25.

CH azonosító

CH-12019

Angol cím

Lenovo Superfish adware HTTPS spoofing vulnerability UPDATE 2015.02.25.

Felfedezés dátuma

2015.02.19.

Súlyosság

Magas

Érintett rendszerek

Comodo
Lenovo
Microsoft
Windows

Érintett verziók

Lenovo számítógépek előre telepített Superfish VisualDiscovery-vel és más gyanús szoftverrel telepített PC.
PrivDog 3.0.96.0 és 3.0.97.0 verziók.

Összefoglaló

A Lenovo PC-kre előtelepített Superfish adware egy nem egyedi megbízható root tanúsítványt telepít, amely így lehetőséget nyújt rosszindulatú felhasználók számára a HTTPS forgalom hamisításara (Man-in-the-middle támadás).

Leírás

2014 szeptemberétől kezdődően a Lenovo vállalat a Superfish VisualDiscovery spyware programmal előtelepítve értékesítette néhány számítógépét. Ez a szoftver észleli és elfogja a felhasználó webes forgalmát. A kódolt HTTPS kapcsolat lehallgatásához a szoftver root tanúsítványt telepít. Az összes böngészőből indított titkosított internetforgalmat elfognak, megfejtenek, újra titkosítják, majd visszaadják a böngészőnek. A böngésző nem figyelmeztet, hogy a forgalmat lehallgatták, mivel az aláíró tanúsítvány szerepel a megbízható tanúsítványok között. A privát kulcsot a Superfish programból könnyen ki lehet nyerni, így egy támadó képes bármely weboldal számára olyan tanúsítványt kiállítani, amelyet a rendszer megbízhatónak talál. Ezt kihasználva banki oldalak, email fiókok forgalmát változtathatják meg.

UPDATE, 2015.02.25.

A Comodo biztonsági cég által terjesztett PrivDog szoftver hasonló sebezhetőségre érzékeny.
A PrivDog saját maga által generált tanúsítványt telepít a rendszerre, majd a felhasználó HTTPS kapcsolatát módosítja úgy, hogy a megbízható oldal tanúsítványait lecseréli a sajátjára.

A Superfish-el ellentétben a PrivDog minden rendszerre különböző root tanúsítványt telepít, így megosztott privát kulcs nélkül a támadók nem tudnak rosszindulatú tanúsítványt generálni.
A PrivDog azonban hibásan ellenőrzi  az eredeti tanúsítványokat, így egy rosszindulatú tanúsítványt elfogad és lecseréli egy olyanra, amit a böngésző megbízhatóként fog elismerni.

A folyamat ettől a ponttól szinte ugyanaz:
Egy publikus vezeték nélküli hálózatra vagy egy támadó által vezérelt routerre csatlakozva a HTTPS forgalmat lehallgathatják, kikódolhatják majd újratitkosíthatják, mindezt a böngésző által adott figyelmeztetések nélkül.

További gyanús alkalmazások, amelyek a tanúsítványt telepíthetik a rendszerre:

  • CartCrunch Israel LTD
  • WiredTools LTD
  • Say Media Group LTD
  • Over the Rainbow Tech
  • System Alerts
  • ArcadeGiant
  • Objectify Media Inc
  • Catalytix Web Services
  • OptimizerMonitor
  • Keep My Family Secure
  • Qustodio
  • Kurupira
  • Superfish Visual Discovery
  • Ad-Aware Web Companion

Megoldás

Távolítsa el a Superfish VisualDiscovery-t és más gyanús alkalmazásokat, valamint a hozzájuk fűződő root tanúsítványokat.
Lenovo által megadott eszköz az eltávolításra:
http://support.lenovo.com/us/en/product_security/superfish_uninstall
Microsoft leírása a tanúsítvány eltávolításáról („Superfish, Inc.” névre kiállított tanúsítvány):
https://technet.microsoft.com/en-us/library/cc772354.aspx
http://windows.microsoft.com/en-us/windows-vista/view-or-manage-your-certificates
Mozilla útmutató a szoftvereik tanúsítványkezeléséhez (Firefox, Thunderbird, …):
https://wiki.mozilla.org/CA:UserCertDB#Deleting_a_Root_Certificate

Frissítsen a legújabb PrivDog verzióra: http://privdog.com/downloads.html


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »