Lenovo-laptopbezitters die op uw apparaat letten, hebben Malware vooraf geïnstalleerd

Lenovo-laptopbezitters die op uw apparaat letten, hebben Malware vooraf geïnstalleerd / Veiligheid

Chinese computerfabrikant Lenovo heeft toegegeven dat laptops die eind 2014 naar winkels en consumenten zijn verzonden, vooraf op malware zijn geïnstalleerd.

Misschien wil je dat nog eens lezen.

Een grote fabrikant met alleen al in 2014 een omzet van $ 38,70 miljard, heeft computers verkocht die actief inbreuk maken op de privacy van hun gebruikers, waardoor de man in het midden van de aanval een 'Man-in-the-Middle Attack' krijgt. Beveiliging Jargon verklaarde wat een man-in-het-middenaanval is? Beveiliging Jargon uitgelegd Als je hebt gehoord van "man-in-the-middle" -aanvallen, maar niet helemaal zeker bent wat dat betekent, is dit het artikel voor jou. Meer lezen en fundamenteel het vertrouwen ondermijnen.

Maak kennis met Superfish. Eigenlijk niet.

Centraal in deze onthulling staat een stukje software - tot voor kort beschouwd als crapware of bloatware - genaamd Superfish Visual Discovery, een browserextensie die vooraf op Lenovo-computers wordt meegeleverd, ogenschijnlijk als een technologie om “producten visueel vinden en ontdekken”.

Omdat je natuurlijk geen producten met je oren kunt ontdekken.

Het idee is dat Superfish, aanwezig als een browserextensie, afbeeldingen analyseert die u op internet bekijkt, controleert of dit producten zijn en vervolgens aanbiedingen “identieke en vergelijkbare productaanbiedingen die mogelijk lagere prijzen hebben”.

Hoe werkt het?

“De Superfish Visual Discovery-engine analyseert een beeld algoritmisch 100% en biedt in realtime vergelijkbare en bijna identieke afbeeldingen zonder de noodzaak van tekstlabels of menselijke tussenkomst. Wanneer een gebruiker geïnteresseerd is in een product, zoekt Superfish direct tussen meer dan 70.000 winkels om vergelijkbare artikelen te vinden en prijzen te vergelijken, zodat de gebruiker de beste beslissing kan nemen over het product en de prijs..”

Het probleem is niet alleen dat Superfish een browser-kaping is - anti-malware scanners zullen routinematig adware tools verwijderen die hetzelfde doen - maar er is ook de kwestie van de MITM-kwetsbaarheid.

Herinner je Man in the Middle Attacks? Lenovo doet dat

Superfish kaapt niet alleen uw browser om advertenties weer te geven. Het installeert ook een zelfondertekend root HTTPS-certificaat, een handeling die HTTPS zinloos rendert door gecodeerd verkeer te onderscheppen op elke website die u bezoekt (HTTPS is de saus die het web beveiligt). Wat is HTTPS & Hoe kan ik beveiligde verbindingen per standaard inschakelen? Is HTTPS & hoe beveiligde verbindingen per standaard in te stellen Veiligheidsproblemen verspreiden zich wijd en zijd en hebben de voorhoede van de meeste mensen bereikt.Voorwaarden zoals antivirus of firewall zijn niet langer vreemd vocabulaire en worden niet alleen begrepen, maar ook gebruikt door ... Lees meer , en maakt online bankieren, veilig winkelen, etc.) mogelijk. Er zijn bewijzen gevonden dat HTTPS-sitecertificaten in feite zijn ondertekend door Superfish (in plaats van bijvoorbeeld uw bank) en erger nog (als u dacht dat het niet erger kon worden), is de persoonlijke coderingssleutel op alle Lenovo-computers hetzelfde!

Dit betekent dat nep-sites niet kunnen worden gedetecteerd door de webbrowser op een Lenovo-pc.

Tot overmaat van ramp heeft Rob Graham van Errata Security de coderingssleutel gekraakt die het Superfish-certificaat heeft beveiligd zodat iedereen MITM-aanvallen kan uitvoeren op pc's waarop dat certificaat is geïnstalleerd.

Lenovo en de Malware

De release van het nieuws kwam als een verrassing ...

Lenovo installeert een MITM cert en proxy genaamd Superfish, op nieuwe laptops, zodat het advertenties kan injecteren? Iemand zegt me dat dat niet de wereld is waar ik ben.

- Mike Shaver (@shaver) 19 februari 2015

Er waren al langer twijfels en vragen over Superfish en verschillende vragen over de ondersteuningsfora van Lenovo.

Deze week maakte Lenovo bekend dat de Superfish Visual Discovery-browserextensie tijdelijk werd verwijderd vanwege problemen zoals “browser pop-up gedrag”. Lenovo ging verder met uitleggen wat Superfish doet, terwijl het de moeite neemt om te benadrukken dat:

“Het profiel van de gebruiker wordt niet geprofileerd en niet bewaakt. Het slaat geen gebruikersinformatie op. Het weet niet wie de gebruiker is. Gebruikers worden niet bijgehouden of opnieuw getarget. Elke sessie is onafhankelijk. Wanneer Superfish voor de eerste keer wordt gebruikt, krijgt de gebruiker de gebruikers- en privacybeleidsvoorwaarden en heeft hij de optie om deze voorwaarden niet te accepteren, d.w.z. dat Superfish vervolgens wordt uitgeschakeld.”

De juistheid van deze bewering staat ter discussie.

Mijn nieuwe Lenovo Ultrabook

Grappig genoeg heb ik onlangs een Lenovo-computer een paar weken geleden gekocht. Door een geweldig toeval, ik heb toevallig de Superfish-malware verwijderd.

Je verwacht niet dat een moderne computerfabrikant zijn computers laadt met iets anders dan een proefversie van Microsoft Office en een internetbeveiligingssuite. Dus natuurlijk toen ik werd geïnformeerd over Superfish, negeerde ik het gewoon.

Wij maken echter bij MakeUseOf gebruik van het Slack-chatsysteem voor samenwerking Slack Maakt groepscommunicatie Sneller en eenvoudiger Slack Maakt Group Communication Snellere en gemakkelijkere groeps-e-mails kunnen de productiviteit echt verlagen. Het is tijd om e-mailclients te laten rusten en gebruik te maken van samenwerkingsservices zoals onlangs gelanceerde Slack. Meer lezen, en na een paar dagen gebruik van mijn nieuwe laptop, leek het waarschijnlijk dat het probleem dat ik had met het plaatsen van berichten op Slack (ik kon me aanmelden zonder een probleem) was op de nieuwe computer.

Het verhogen van een supportticket bij Slack, was onder de indruk van de snelle respons, hoewel enigszins verstoord door de inhoud:

  • Heeft u Avast (antivirus) geïnstalleerd??
  • Wat dacht je van Net Nanny?
  • Is dit een Lenovo-pc??

Ja, ik was ook nieuwsgierig naar die laatste vraag, en toen ik bevestigend antwoordde, werd ik begroet door deze suggestie:

“Kun je controleren of je software hebt geïnstalleerd onder de naam 'Visual Discovery' van Superfish? We hebben geleerd dat het verwijderen van deze software (die vooraf op sommige systemen is geïnstalleerd) het probleem voor u moet oplossen. Het kan een beetje lastig zijn om het te vinden, blijkbaar.

Als Visual Discovery niet is geïnstalleerd, hebben we ook gehoord dat 'Browser Guard' hetzelfde probleem heeft.”

Natuurlijk heb ik beide snel verwijderd.

Hoe repareer je het certificaatprobleem?

Het verwijderen van Superfish doet de MITM-dreiging niet plotseling verdwijnen. U loopt nog steeds risico en HTTPS wordt effectief op uw computer verbroken totdat u het certificaatprobleem kunt oplossen.

Begin met het controleren of uw computer is getroffen. Ga naar https://filippo.io/Badfish/ en controleer de resultaten. Als het op de onderstaande afbeelding lijkt, is verdere actie nodig.

Reageer snel. Druk op WIN + R om de. Te openen Rennen vakje en voer in certmgr.msc. Het Windows-certificaatbeheer wordt geopend, dus zoek naar Trusted Root Certification Authorities, breid het uit om weer te geven certificaten en kijk dan in het rechterdeelvenster Superfish, Inc.

Verwijder het.

Je kunt dan terugkeren naar de Badfish-pagina (gecodeerd door een van de onderzoekers die betrokken zijn bij het ontwikkelen van een pagina om te controleren op de Heartbleed-kwetsbaarheid in 2014 Heartbleed - Wat kan je doen om veilig te blijven Heartbleed - Wat kan je doen om veilig te blijven? ) en controleer het resultaat, waar een meer bevredigend bericht moet worden weergegeven.

Eindig door je browser te sluiten en Windows te herstarten.

Of gebruik gewoon Windows Defender [UPDATE]

Sinds we dit bericht hebben gepubliceerd, heeft Microsoft een update uitgebracht voor Windows Defender die de Superfish zal vangen en frituren, waarbij alle sporen van Lenovo's ondoordachte malware en het onbetrouwbare certificaat worden verwijderd.

Start Windows Defender vanuit het startscherm (type “ramen verdediger”) en zorg ervoor dat de app wordt geüpdatet en wacht tot de app wordt gescand, de bedreigingen wordt gedetecteerd en verwijderd.

Als u Windows Defender niet gebruikt, controleert u uw internetbeveiligingssuite op updates en voert u een scan uit. Dit kan zijn bijgewerkt, en als zodanig Superfish automatisch verwijderen. Als dat niet het geval is, gebruikt u de bovenstaande stappen voor het handmatig verwijderen.

Wat gaat Lenovo doen??

Voor een computergigant was het antwoord van Lenovo onbevredigend. Dit bedrijf heeft tussen oktober en december 2014 miljoenen laptops verkocht die zijn verzonden naar winkels en klanten, en omdat het kwaadwillende bloatware als een voordeel voor gebruikers kan vinden om online koopjes te doen, is deplorabel.

Sinds het nieuws is gebroken, heeft Lenovo bevestigd dat:

  • Superfish heeft de server-side interacties (sinds januari) volledig uitgeschakeld voor alle Lenovo-producten, zodat het product niet langer actief is. Hiermee wordt Superfish uitgeschakeld voor alle producten in de markt.
  • Lenovo is in januari gestopt met het voorladen van de software.
  • We zullen deze software in de toekomst niet vooraf laden.

Lenovo zegt dat ook “De relatie met Superfish is niet financieel significant; ons doel was om de ervaring voor gebruikers te verbeteren.” Altruïstisch of naïef?

Ze hebben ook een lijst met getroffen apparaten gemaakt.

Ben je getroffen door Superfish? Hoe voel je je nu over Lenovo? Deel uw reactie in de reacties hieronder.

Ontdek meer over: Computer Privacy, Computerbeveiliging.