Superfish ist noch nicht gefangen: SSL Hijacking Explained

Lenovos Superfish-Malware sorgte für Aufsehen, aber die Geschichte ist noch nicht vorbei. Selbst wenn Sie die Adware von Ihrem Computer entfernt haben, besteht die gleiche Sicherheitslücke in anderen Online-Anwendungen.

Lenovos Superfish-Malware sorgte für Aufsehen, aber die Geschichte ist noch nicht vorbei.  Selbst wenn Sie die Adware von Ihrem Computer entfernt haben, besteht die gleiche Sicherheitslücke in anderen Online-Anwendungen.
Werbung

Lenovo Superfish-Malware Lenovo-Laptop-Besitzer Vorsicht: Ihr Gerät kann Malware vorinstalliert haben Lenovo-Laptop-Besitzer Vorsicht: Ihr Gerät kann Malware vorinstalliert haben Der chinesische Computerhersteller Lenovo hat zugegeben, dass Ende 2014 bei Laptops an Händler und Verbraucher Malware vorinstalliert war. Read More hat in der vergangenen Woche für Aufsehen gesorgt. Der Laptop-Hersteller lieferte nicht nur Computer mit Adware, sondern machte diese Computer auch sehr anfällig für Angriffe. Du kannst Superfisch jetzt loswerden, aber die Geschichte ist noch nicht vorbei. Es gibt noch viel mehr Apps, über die man sich Sorgen machen muss.

Superfische fangen

Lenovo hat ein Tool veröffentlicht, das Superfish überflüssig macht, und Microsoft hat seine Antiviren-Software aktualisiert, um das Ärgernis zu beseitigen. Andere Anbieter von Antivirensoftware werden sicherlich schnell folgen. Wenn Sie einen Lenovo Laptop besitzen und keine Schritte unternommen haben, um Superfish loszuwerden, sollten Sie dies sofort tun!

Lenovo-Superfische

Wenn Sie es nicht loswerden, sind Sie viel anfälliger für Man-in-the-Middle-Angriffe, die es so aussehen lassen, als würden Sie mit einer sicheren Website kommunizieren, wenn Sie tatsächlich mit einem Angreifer kommunizieren. Superfish tut dies, um mehr Informationen über Benutzer zu erhalten und Anzeigen in Seiten zu injizieren, aber Angreifer können dieses Loch ausnutzen.

Wie funktioniert SSL-Hijacking?

Superfish verwendet einen Prozess namens SSL-Hijacking, um verschlüsselte Daten von Benutzern zu erhalten. Der Prozess ist eigentlich ziemlich einfach. Wenn Sie eine Verbindung zu einer sicheren Site herstellen, durchlaufen Ihr Computer und der Server eine Reihe von Schritten:

  1. Ihr Computer verbindet sich mit der HTTP-Site (unsicher).
  2. Der HTTP-Server leitet Sie zur HTTPS-Version (Secure) derselben Site um.
  3. Ihr Computer verbindet sich mit der HTTPS-Site.
  4. Der HTTPS-Server stellt ein Zertifikat zur Verfügung, das eine positive Identifizierung der Site ermöglicht.
  5. Die Verbindung ist abgeschlossen.

Während eines Man-in-the-Middle Angriffs sind die Schritte 2 und 3 kompromittiert. Der Computer des Angreifers dient als Brücke zwischen Ihrem Computer und dem sicheren Server und fängt alle Informationen ab, die zwischen den beiden übertragen werden, einschließlich Passwörter, Kreditkartendetails oder anderer sensibler Daten. Eine ausführlichere Erklärung finden Sie in diesem großartigen Artikel über Man-in-the-Middle-Angriffe. Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen .

Der Hai hinter dem Fisch: Komodia

Superfish ist ein Stück Lenovo-Software, aber es basiert auf einem bereits existierenden Framework, das von einer Firma namens Komodia entwickelt wurde. Komodia stellt eine Reihe verschiedener Tools zur Verfügung, von denen die meisten darauf abzielen, SSL-verschlüsselten Internet-Datenverkehr abzufangen, schnell zu entschlüsseln und dem Benutzer verschiedene Dinge zu ermöglichen, z. B. das Filtern von Daten oder das Überwachen des verschlüsselten Surfens.

Komodia gibt an, dass ihre Software für Dinge wie die elterliche Kontrolle verwendet werden kann, das Herausfiltern von möglicherweise entschlüsselten Informationen aus verschlüsselten E-Mails und das Injizieren von Werbung in Browsern, die die Art der hinzugefügten Erweiterungen einschränken. Offensichtlich gibt es gute und einige potentielle Verwendungen für diese Software, aber die Tatsache, dass es Ihren SSL-Datenverkehr entschlüsselt, ohne Ihnen den Hinweis zu geben, dass Sie nicht mehr sicher surfen, ist sehr besorgniserregend.

Komodia-Logo

Kurz gesagt, verwendete Superfish ein Sicherheitszertifikat mit einem einzigen Passwort. Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Lesen Sie weiter, was bedeutet, dass jeder, der über das Passwort für dieses Zertifikat verfügt, Zugriff auf alle von Superfish überwachten Zugriffe hat. Was ist also passiert, nachdem Superfish entdeckt wurde? Jemand hat das Passwort geknackt und es veröffentlicht, was eine große Anzahl von Lenovo Laptop-Besitzern anfällig macht.

Ein Sicherheitsforscher berichtete in einem Blog-Post, dass das Passwort "Komodia" sei. Ernsthaft.

Aber Superfish ist nicht die einzige Software, die Komodia-Frameworks verwendet. Ein Facebook-Sicherheitsforscher, der kürzlich über ein Dutzend anderer Softwareprogramme entdeckte, verwendet Komodia-Technologie, was bedeutet, dass eine große Anzahl von SSL-Verbindungen kompromittiert werden könnte. Ars Technica berichtete, dass über 100 Kunden, darunter Fortune-500-Unternehmen, auch Komodia nutzen. Und eine Reihe anderer Zertifikate wurde auch mit dem Passwort "komodia" freigeschaltet.

Andere SSL-Hijacker

Während Komodia im SSL-Hijacking-Markt ein großer Fisch ist, gibt es andere. PrivDog, ein Comodo-Dienst, der Anzeigen von Websites mit vertrauenswürdigen Anzeigen ersetzt, weist eine Schwachstelle auf, die auch Man-in-the-Middle-Angriffe ermöglichen könnte. Forscher sagen, dass die Verwundbarkeit von PrivDog noch schlimmer ist als Superfish.

Privdog-Logo

Das ist auch nicht ungewöhnlich. Viele kostenlose Software wird mit anderer Adware und anderen Dingen gebündelt, die Sie nicht wirklich wollen (How-To Geek hat hierzu ein großartiges Experiment veröffentlicht), und viele von ihnen verwenden SSL-Hijacking, um die gesendeten Daten zu überprüfen verschlüsselte Verbindungen Glücklicherweise sind zumindest einige von ihnen ein bisschen schlauer in Bezug auf ihre Sicherheitszertifikatspraktiken, was bedeutet, dass nicht jeder SSL-Hijacker Sicherheitslücken verursacht, die so groß sind wie die von Superfish oder PrivDog erzeugten.

Manchmal gibt es gute Gründe dafür, einer App Zugriff auf Ihre verschlüsselten Verbindungen zu gewähren. Wenn Ihre Antivirensoftware beispielsweise Ihre Kommunikation mit einer HTTPS-Site nicht entschlüsseln kann, ist es nicht möglich, zu verhindern, dass Malware Ihren Computer über eine sichere Verbindung infiziert. Kindersicherungssoftware benötigt auch Zugang zu sicheren Verbindungen, oder Kinder könnten einfach HTTPS verwenden, um die Inhaltsfilterung zu umgehen.

Aber wenn Adware Ihre verschlüsselten Verbindungen überwacht und sie für Angriffe öffnet, sollten Sie besorgt sein.

Was ist zu tun?

Leider müssen viele Man-in-the-Middle-Angriffe durch serverseitige Maßnahmen verhindert werden, was bedeutet, dass Sie solchen Angriffen ausgesetzt sein können, ohne es zu wissen. Sie können jedoch eine Reihe von Maßnahmen ergreifen, um sich selbst zu schützen. Filippo Valsorda hat eine Web-App erstellt, die auf Ihrem Computer nach Superfish, Komodia, PrivDog und anderen SSL-deaktivierenden Programmen sucht. Das ist ein guter Anfang.

https-Sperre

Sie sollten auch auf Zertifikatwarnungen achten, auf HTTPS-Verbindungen überprüfen, auf öffentliche WLANs achten und eine aktuelle Antivirensoftware ausführen. Überprüfen Sie, welche Browsererweiterungen in Ihrem Browser installiert sind und entfernen Sie diejenigen, die Sie nicht kennen. Seien Sie vorsichtig, wenn Sie kostenlose Software herunterladen, da eine Menge Adware mitgeliefert wird.

Darüber hinaus ist es das Beste, unseren Ärger gegenüber den Unternehmen, die diese Technologie herstellen und verwenden, wie Komodia, zu kommunizieren. Ihre Website wurde kürzlich entfernt, angeblich durch eine verteilte Denial-of-Service-Attacke. Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus seinen Kopf massig aufzieht. Diese Art von Angriffen macht aus verschiedenen Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Attacken anspringen, sind oft umstritten oder sehr ... Read More, was darauf hindeutet, dass viele Leute schnell ihren Unmut ausdrückten. Es ist an der Zeit, klarzustellen, dass SSL-Hijacking völlig inakzeptabel ist.

Was denkst du über SSL-Hijacking von Adware? Denken Sie, wir sollten Unternehmen dazu auffordern, diese Praxis einzustellen? Sollte es überhaupt legal sein? Teile deine Gedanken unten!

Bildnachweis: Shark Cartoon Via Shutterstock, sichere HTTPS-Verbindung über Shutterstock.

In this article