Lenovo теперь подтверждает риски рекламного программного обеспечения суперрыбы

lenovo

Lenovo подтверждает риски рекламного ПО Суперрыбы, потому, что новые подробные эти появляются о том, как применение обширно распространенными вторыми поставщиками базисной разработке.Lenovo сейчас изменяет собственную позицию по рекламному ПО Суперрыбы, которое было связано на некоторых его PC между декабрём и октябрём 2014. Первоначально, Lenovo утверждал, что не было никакой угрозы безопасности от Суперрыбы, но как это выясняется, риск настоящ, и это расширяется вне легко Lenovo.19 февраля Lenovo опубликовал отчет, что подчернул, что вполне изучил Суперрыбу и не отыскал, что любое подтверждение доказало неприятности безопасности.

20 февраля Lenovo поменял собственный официальное положение на Суперрыбе и обновил его отчет, признав что, практически, существуют угрозы безопасности к разработке рекламного ПО, которую это связало ее PC.Lenovo также выпустил консультацию безопасности и маркировал рекламное ПО Суперрыбы как уязвимость, которая оказывает потенциальное влияние того, чтобы быть нападением человека в середине (MiTM).«Уязвимости были идентифицированы с программным обеспечением, которые включают установку самоподписанного корневого сертификата в локальном доверяемом CA [центр сертификации] склад», заявляет консультация Lenovo.

При наличии самоподписанного корневого сертификата рекламное ПО Суперрыбы, быть может, возможно было в состоянии видеть зашифрованный трафик пользователя, воображая пользователя информационным рискам раскрытия. Тогда как Lenovo с 19 февраля, практически, имел в распоряжении главное средство удаления для Суперрыбы, компания не имела инструмента, что удалит корень Примерно С 20 февраля, Lenovo сейчас имеет автоматизированный инструмент, что удалит все компоненты Superfish. Lenovo также предоставил инструкции для тех, которые хотят устанавливать Суперрыбу и ее связанный корневой CA вручную.Lenovo не есть единственной организацией, которая поднимает тревогу на Суперрыбе и ее вредоносном потенциале.

Компьютерная Команда Готовности Чрезвычайной обстановке США (американский CERT) выпустила предупреждение 20 февраля, которое также говорит о том, что существует риск, что идет вне легко Lenovo.«Базисный SSL [Уровень защищенных сокетов], библиотека дешифрования от Komodia, как обнаружили, находилась на вторых приложениях, включая KeepMyFamilySecure», американский CERT предупредил на его предупреждении.Komodia есть компанией сзади технологии рекламного ПО Суперрыбы, которую развернул Lenovo. Разработка Digestor SSL Комодии, в частности то, что стало причиной проблемы безопасности.

Американский CERT также выпустил более широкое примечание уязвимости о SSL Digestor и его риски.«Атакующий может имитировать сайты HTTPS и прервать Трафик HTTPS, не инициировав предупреждения сертификата браузера в затронутых совокупностях», американский CERT даёт предупреждение в его примечании уязвимости по разработке Komodia.Единственное ответ, что предложения американского CERT по контакту с риском разработки пребывают в том, чтобы удалить любое ПО, которое включало SSL Komodia Digestor. Примечание уязвимости американского CERT перечисляет многократных поставщиков, на которых воздействует SSL Digestor, включая безопасность Atom, Lavasoft, Qustodio, Kurupira, Infowise и Websecure.

Полное влияние разработки Komodia, но, возможно намного более обширно, чем, о чем предупредил американский CERT.Мэтт Ричард, исследователь угроз в Работе безопасности Facebook, написал подробную записку о Суперрыбе.

Согласно изучению Facebook, больше чем дюжина приложений пользуется библиотеками ПО Комодии. Кое-какие приложения, что Facebook, что, как находят, применял разработку Komodia, включал CartCrunch Израиль, WiredTools, Скажем Медиа-группа, По Технологии Радуги, Системным Предупреждениям, ArcadeGiant, Воплощают СМИ, веб-сервисы Catalytix и OptimizerMonitor.

«Кое-какие из этих приложений появляются как игры, тогда как другие, думается, генерируют всплывающие окна, основанные на Вашем поисковом поведении либо утверждают, что выполнили определенную функцию как Визуальный Поиск Суперрыбы», записал Ричард. «Что имеют все эти приложения, совместно то, что они делают людей менее надёжными при помощи их применения легко взятого корневого CA, они предоставляют мало информации о рисках разработки, и в некоторых случаях, их тяжело удалить».Тогда как Lenovo первоначально признал, что Суперрыба была легко рекламным программным обеспечением, другие поставщики уже маркировали разработку посредством базисной разработке Komodia в качестве троянского.

Ричард подчернул, что Symantec идентифицировал разработку Комодии как «троянскую. Nurjax» на консультации вышел 9 декабря 2014.Тогда как целая Суперрыба, инцидент Komodia разместил пользователей в опасности, существует луч надежды в том риске, возможно легко найден и смягчен.

«В отечественном изучении мы нашли, что ПО, которое устанавливает корневой CA, содержит довольно много легко дешёвых для поиска атрибутов, которые разрешили нам подойти сертификаты, которые мы видим во вне себя от фактического ПО», заявил Ричард. «Facebook деятельно трудится с отечественными противовирусными партнерами, чтобы отыскать и удалить экземпляры вредоносного ПО, которое мы обнаруживаем, когда люди посещают отечественное обслуживание».Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса