Anuncio

El malware Superfish de Lenovo Tenga cuidado con los propietarios de computadoras portátiles Lenovo: su dispositivo puede tener malware preinstaladoEl fabricante chino de computadoras Lenovo ha admitido que las computadoras portátiles enviadas a tiendas y consumidores a fines de 2014 tenían malware preinstalado. Lee mas ha causado un gran revuelo en la última semana. El fabricante de computadoras portátiles no solo envió computadoras con adware instalado, sino que las hizo muy vulnerables a los ataques. Ahora puedes deshacerte de Superfish, pero la historia no ha terminado. Hay muchas más aplicaciones por las que preocuparse.

Atrapar superfish

Lenovo ha lanzado un herramienta que se deshace de Superfish, y Microsoft ha actualizado su software antivirus para detectar y eliminar las molestias. Otros proveedores de software antivirus seguramente lo seguirán rápidamente. Si posee una computadora portátil Lenovo y no ha tomado medidas para deshacerse de Superfish, ¡debe hacerlo de inmediato!

instagram viewer
lenovo-superfish

Si no se deshace de él, será mucho más susceptible a los ataques de hombre en el medio que lo hacen parece que te estás comunicando con un sitio web seguro cuando de hecho te estás comunicando con un atacante. Superfish hace esto para que pueda obtener más información sobre los usuarios e inyectar anuncios en las páginas, pero los atacantes pueden aprovechar este agujero.

¿Cómo funciona el secuestro de SSL?

Superfish utiliza un proceso llamado secuestro de SSL para acceder a los datos cifrados de los usuarios. El proceso es realmente bastante simple. Cuando se conecta a un sitio seguro, su computadora y el servidor siguen una serie de pasos:

  1. Su computadora se conecta al sitio HTTP (inseguro).
  2. El servidor HTTP lo redirige a la versión HTTPS (segura) del mismo sitio.
  3. Su computadora se conecta al sitio HTTPS.
  4. El servidor HTTPS proporciona un certificado, que proporciona una identificación positiva del sitio.
  5. La conexión se ha completado.

Durante un ataque de hombre en el medio, los pasos 2 y 3 se ven comprometidos. La computadora del atacante sirve como un puente entre su computadora y el servidor seguro, interceptando cualquier información que se pasa entre los dos, que puede incluir contraseñas, detalles de tarjetas de crédito o cualquier otra informacion delicada. Una explicación más completa se puede encontrar en este gran artículo sobre ataques de hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de seguridad explicadaSi has oído hablar de ataques de "hombre en el medio" pero no estás muy seguro de lo que eso significa, este es el artículo para ti. Lee mas .

El tiburón detrás del pez: Komodia

Superfish es una pieza de software de Lenovo, pero se basa en un marco que ya existe, creado por una compañía llamada Komodia. Komodia fabrica una serie de herramientas diferentes, la mayoría de las cuales están construidas alrededor del objetivo de interceptar Internet con encriptación SSL tráfico, descifrándolo rápidamente y permitiendo al usuario hacer varias cosas, como filtrar datos o monitorear cifrados hojeada.

Komodia afirma que su software puede usarse para cosas como el control parental, filtrando potencialmente revelando información de correos electrónicos cifrados e inyectando anuncios en navegadores que restringen el tipo de extensiones que están adicional. Obviamente, existen buenos y malos usos potenciales para este software, pero el hecho de que es descifrar su tráfico SSL sin darle ninguna pista de que ya no está navegando de forma segura es Muy preocupante.

komodia-logo

Para resumir, Superfish utilizó una contraseña única certificado de seguridad ¿Qué es un certificado de seguridad del sitio web y por qué debería importarle? Lee mas , lo que significa que cualquier persona que tuviera la contraseña de ese certificado tendría acceso a cualquier tráfico supervisado por Superfish. Entonces, ¿qué pasó después de que se descubrió Superfish? Alguien descifró la contraseña y la publicó, dejando a un gran número de propietarios de portátiles Lenovo vulnerables.

Un investigador de seguridad informado en una publicación de blog que la contraseña era "komodia". Seriamente.

Pero Superfish no es el único software que usa marcos Komodia. Un investigador de seguridad de Facebook descubrió recientemente que más de una docena de otras piezas de software usan la tecnología Komodia, lo que significa que una gran cantidad de conexiones SSL podrían verse comprometidas. Ars Technica informó que más de 100 clientes, incluidas las compañías Fortune 500, también están utilizando Komodia. Y también se desbloquearon otros certificados con la contraseña "komodia".

Otros secuestradores SSL

Si bien Komodia es un gran pez en el mercado de secuestro de SSL, hay otros. Se descubrió que PrivDog, un servicio de Comodo que reemplaza los anuncios de sitios web con anuncios confiables, tenía una vulnerabilidad que también podía permitir ataques de hombre en el medio. Los investigadores dicen que la vulnerabilidad PrivDog es aún peor que Superfish.

logotipo-privdog

Esto tampoco es tan raro. Una gran cantidad de software gratuito viene incluido con otro adware y otras cosas que realmente no desea (How-To Geek publicó un gran experimento en esto), y muchos de ellos utilizan el secuestro de SSL para inspeccionar los datos que está enviando a través de conexiones cifradas. Afortunadamente, al menos algunos de ellos son un poco más inteligentes sobre sus prácticas de certificados de seguridad, lo que significa que no todos los secuestradores de SSL provocan agujeros de seguridad tan grandes como los creados por Superfish o PrivDog.

A veces hay buenas razones para dar acceso a una aplicación a sus conexiones cifradas. Por ejemplo, si su software antivirus no puede descifrar sus comunicaciones con un sitio HTTPS, no podrá evitar que el malware infecte su computadora a través de una conexión segura. El software de control parental también necesita acceso a conexiones seguras, o los niños simplemente pueden usar HTTPS para evitar el filtrado de contenido.

Pero cuando el adware está monitoreando sus conexiones cifradas y abriéndolas para atacar, debe preocuparse.

¿Qué hacer?

Desafortunadamente, muchos ataques de hombre en el medio deben evitarse mediante medidas del lado del servidor, lo que significa que puede estar expuesto a este tipo de ataques sin saberlo. Sin embargo, puede tomar una serie de medidas para mantenerse a salvo. Filippo Valsorda ha creado un Aplicación Web que busca Superfish, Komodia, PrivDog y otro software de desactivación de SSL en su computadora. Ese es un buen lugar para comenzar.

https-lock

También debe prestar atención a las advertencias de certificados, verificar dos veces las conexiones HTTPS, tener cuidado con la conexión Wi-Fi pública y ejecutar un software antivirus actualizado. Compruebe qué extensiones de navegador están instaladas en su navegador y elimine las que no reconoce. Tenga cuidado al descargar software gratuito, ya que se incluye una gran cantidad de adware.

Más allá de eso, lo mejor que podemos hacer es comunicar nuestra ira a las empresas que producen y utilizan esta tecnología, como Komodia. Su sitio web fue retirado recientemente, supuestamente por un ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf explica]El término DDoS pasa desapercibido cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lee mas , lo que sugiere que muchas personas se apresuraron a expresar su disgusto. Es hora de dejar en claro que el secuestro de SSL es completamente inaceptable.

¿Qué opinas del adware de secuestro de SSL? ¿Crees que deberíamos pedir a las empresas que detengan esta práctica? ¿Debería ser legal? ¡Comparte tus pensamientos a continuación!

Créditos de imagen: Tiburón, caricatura A través de Shutterstock, Conexión segura HTTPS iniciar sesión a través de Shutterstock.

Dann es un consultor de estrategia de contenido y marketing que ayuda a las empresas a generar demanda y clientes potenciales. También bloguea sobre estrategia y marketing de contenidos en dannalbright.com.