La vulnerabilidad causada por las conexiones HTTPS de Adware

La vulnerabilidad, causada por el hecho de que las conexiones HTTPS de Adware preinstaladas en los portátiles Lenovo también pueden ser secuestradas en muchos otros equipos. Especialmente cuando un programa de control parental protege la computadora.

Los usuarios de un portátil Lenovo están preocupados y enojados desde que salió a la luz que el fabricante ha preinstalado un programa llamado “”Superfish””. Se utiliza para mostrar los anuncios adecuados cuando se navega por el navegador. Eso solo es una falta de respeto. Pero resultó ser que el software utiliza una tecnología que puede alterar la seguridad de las conexiones HTTPS cifradas. Esto permite a los atacantes atraer a los usuarios de ordenadores Lenovo a la trampa con sitios web falsos si están en la misma red WLAN.

Como informa Golem, el investigador de seguridad informática Robert Graham ha logrado identificar el certificado raíz utilizado por Superfish y la clave privada apropiada. Descubrió que su contraseña “”komodia”” es idéntica al nombre de una empresa que ofrece tecnología de filtrado de Internet para conexiones cifradas. Y todos los productos que utilizan esta tecnología son tan peligrosos como Superfish.
Günter Born escribe en su blog que Komodia quiere “”””monitorizar, registrar y decodificar todo lo que está encriptado con SSL””””. Para ello, las solicitudes de navegadores para páginas web se redireccionarían mediante una redirección. Esto afecta a Internet Explorer, Google Chrome y posiblemente al Firefox de Mozilla.

Quien tenga acceso al director de Komodia,”””” puede hacer cualquier cosa con los datos, redirigir la comunicación a las páginas de malware, leer los contenidos, bloquear el acceso a ciertos sitios web y también mostrar anuncios “”, escribe Born. “””” Y el usuario no se da cuenta, porque el navegador muestra el mensaje de seguridad verde https y no sospecha del ataque del hombre en el medio.””

“”Marc’s Security Rambling”” descubrió que el certificado SSL de Komodia no sólo se utiliza en Superfish, sino también en otros productos de software. En cuántos exactamente, no está seguro. Sin embargo, es cierto que los programas “”Keep My Family Secure”” y “”Qustodio”” y “”Kurupira WebFilter”” están afectados. El dispositivo de seguridad estadounidense CERT/CC también advierte contra estas aplicaciones.

Los usuarios interesados pueden comprobar si el certificado de root peligroso se encuentra en su ordenador durante la “”Prueba CA de Superfish””. Si se encuentra Superfish, tiene que desinstalarlo en el panel de control en Programas. En el navegador, puede deshacerse del código molesto en Internet Explorer y Chrome abriendo la configuración de Internet en IE y seleccionando la pestaña Autoridades de certificación raíz de confianza en la sección Contenido – Certificados. Allí eliminas la entrada “”Superfish Inc.”” En Firefox, los certificados se encuentran en la configuración de Avanzado. Allí haces clic en los anuncios y borras todas las entradas de Superfish.

El peligro que representa el secuestrador de Komodia podría seguir aumentando. Robert Graham informa en su entrada del blog que la contraseña de la clave de certificado era muy fácil de descifrar. Con esta información, cualquiera puede utilizar la clave de Superfish para emitir cualquier otro certificado, escribe “”Heise. de””. “””” cuando el otro lado se hace pasar por un sitio de banca en línea y espía al usuario.