Dodano: 25 lutego 2015 | Wyświetlono: 1871 razy | 0 Komentarzy |
Kilka dni temu zrobiło się głośno o instalowanym fabrycznie przez Lenovo oprogramowaniu Superfish, które nie tylko wyświetla użytkownikowi niechciane reklamy, ale także sprawia, że generowane przez niego połączenia HTTPS przestają być bezpieczne. Okazuje się, że problem jest szerszy, niż początkowo myślano i nie dotyczy tylko jednej firmy.
Choć firma Lenovo przeprosiła już za sytuację i zapewnia, że trwają prace nad łatką , która wyczyści narażone maszyny, wygląda na to, że afera dotycząca oprogramowania reklamowego Superfish nie ucichnie tak szybko. Okazuje się bowiem, że instalowany przez nie w systemie certyfikat, dzięki któremu program może analizować ruch HTTPS i wstrzykiwać do niego reklamy, wykorzystywany jest także przez inne aplikacje.
Jak donosi serwis Ars Technica, izraelska firma Komodia oferuje platformę, która w oparciu o lokalny serwer proxy pozwala na kontrolę rodzicielską, filtrowanie spamu oraz monitorowanie i podsłuchiwanie ruchu sieciowego. Do działania platforma ta wykorzystuje dokładnie taki sam klucz i certyfikat bezpieczeństwa, jaki wykorzystywany jest przez Superfish.
Ponieważ z platformy Komodia korzystają inni deweloperzy, pakiet, który naraża użytkowników na ataki typu Man in the Middle można znaleźć w co najmniej 14 różnych usługach. Są to przede wszystkim narzędzia kontroli rodzicielskiej oraz pakiety służące do czyszczenia komputera z oprogramowania szpiegującego. Można przypuszczać, że producenci tych programów, podobnie jak Lenovo, korzystając z gotowego rozwiązania nie zdawali sobie sprawy z zagrożenia. Problem polega na tym, że platforma dostarczona przez firmę Komodia pozwala na analizę połączeń HTTPS w sposób bardzo dla użytkownika niebezpieczny. Według serwisu certyfikaty nie są weryfikowane, a połączenia pomiędzy serwerem proxy a komputerem użytkownika nie są zabezpieczane. W rezultacie tych luk system użytkownika może zostać w prosty sposób oszukany przez kogoś, kto chciałby na przykład zdobyć dane logowania do serwisu bankowego podszywając się pod serwer banku.
Na szczęście każdy może sprawdzić, czy tego typu oprogramowanie nie podkopuje jego bezpieczeństwa. Jeśli szkodnik jest obecny, reinstalacja systemu oraz zmiana wykorzystywanych w serwisach internetowych haseł powinny rozwiązać problem.
Zaloguj się lub zarejestruj się jeśli nie masz jeszcze konta. Możesz dodać komentarz jako gość.