Superfish aún no ha sido capturado SSL Explicación de secuestro
Malware Superfish de Lenovo Propietarios de computadoras portátiles de Lenovo Cuidado: su dispositivo puede tener malware preinstalado Propietarios de computadoras portátiles de Lenovo Cuidado: su dispositivo puede tener malware preinstalado El fabricante chino de computadoras Lenovo admitió que las computadoras portátiles enviadas a las tiendas y consumidores a finales de 2014 tenían malware preinstalado. Leer más ha causado un gran revuelo en la semana pasada. El fabricante de computadoras portátiles no solo envió computadoras con adware instalado, sino que también las hizo altamente vulnerables a los ataques. Puede deshacerse de Superfish ahora, pero la historia no ha terminado. Hay muchas más aplicaciones por las que preocuparse..
Atrapando superfish
Lenovo ha lanzado una herramienta que elimina a Superfish, y Microsoft ha actualizado su software antivirus para detectar y eliminar las molestias. Otros proveedores de software antivirus seguramente lo seguirán rápidamente. Si posee una computadora portátil Lenovo y no ha tomado medidas para deshacerse de Superfish, debe hacerlo de inmediato.!
Si no te deshaces de él, serás mucho más susceptible a los ataques de intermediarios que hacen que parezca que te estás comunicando con un sitio web seguro cuando de hecho te estás comunicando con un atacante. Superfish hace esto para poder obtener más información sobre los usuarios e inyectar anuncios en las páginas, pero los atacantes pueden aprovechar este agujero..
¿Cómo funciona el secuestro de SSL??
Superfish utiliza un proceso llamado secuestro de SSL para obtener datos encriptados de los usuarios. El proceso es bastante simple. Cuando se conecta a un sitio seguro, su computadora y el servidor pasan por varios pasos:
- Su computadora se conecta al sitio HTTP (inseguro).
- El servidor HTTP lo redirige a la versión HTTPS (segura) del mismo sitio.
- Su computadora se conecta al sitio HTTPS.
- El servidor HTTPS proporciona un certificado que proporciona una identificación positiva del sitio.
- La conexión se completa.
Durante un ataque de hombre en el medio, los pasos 2 y 3 están comprometidos. La computadora del atacante sirve como un puente entre su computadora y el servidor seguro, interceptando cualquier información que haya pasado entre las dos, posiblemente incluyendo contraseñas, detalles de tarjetas de crédito o cualquier otra información confidencial. Una explicación más completa se puede encontrar en este gran artículo sobre los ataques del hombre en el medio. ¿Qué es un ataque del hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Lee mas .
El tiburón detrás del pez: Komodia
Superfish es una pieza del software de Lenovo, pero se basa en un marco que ya existe, creado por una empresa llamada Komodia. Komodia crea una serie de herramientas diferentes, la mayoría de las cuales se basan en el objetivo de interceptar el tráfico de Internet cifrado con SSL, descifrarlo rápidamente y permitir al usuario hacer varias cosas, como filtrar datos o monitorear la navegación cifrada.
Komodia afirma que su software se puede usar para cosas como el control parental, filtrar información potencialmente reveladora de correos electrónicos cifrados e inyectar anuncios en los navegadores que restringen el tipo de extensiones que se agregan. Obviamente, existen buenos y malos usos potenciales para este software, pero el hecho de que descifre su tráfico SSL sin darle una pista de que ya no está navegando de manera segura es muy preocupante..
Para resumir, Superfish usó un certificado de seguridad de una sola contraseña ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarle? ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? Lea más, lo que significa que cualquier persona que tuviera la contraseña para ese certificado tendría acceso a cualquier tráfico supervisado por Superfish. Entonces, ¿qué pasó después de que se descubrió Superfish? Alguien descifró la contraseña y la publicó, dejando vulnerable a un gran número de propietarios de computadoras portátiles de Lenovo.
Un investigador de seguridad informó en una publicación de blog que la contraseña era “Komodia.” Seriamente.
Pero Superfish no es el único software que utiliza los frameworks Komodia. Un investigador de seguridad de Facebook descubrió recientemente que más de una docena de otras piezas de software utilizan la tecnología Komodia, lo que significa que una gran cantidad de conexiones SSL podrían verse comprometidas. Ars Technica informó que más de 100 clientes, incluidas las compañías Fortune 500, también están usando Komodia. Y una serie de otros certificados también fueron desbloqueados con la contraseña “Komodia.”
Otros secuestradores SSL
Mientras que Komodia es un pez grande en el mercado de secuestro de SSL, hay otros. Se descubrió que PrivDog, un servicio Comodo que reemplaza los anuncios de sitios web con anuncios confiables, tiene una vulnerabilidad que podría permitir también ataques de intermediarios. Los investigadores dicen que la vulnerabilidad PrivDog es incluso peor que Superfish.
Esto tampoco es tan raro. Una gran cantidad de software gratuito viene con otros programas publicitarios y otras cosas que realmente no quieres (How-To Geek publicó un gran experimento sobre esto), y muchos de ellos utilizan el secuestro de SSL para inspeccionar los datos que estás enviando. conexiones encriptadas. Afortunadamente, al menos algunos de ellos son un poco más inteligentes sobre sus prácticas de certificados de seguridad, lo que significa que no todos los secuestradores de SSL causan agujeros de seguridad tan grandes como los creados por Superfish o PrivDog.
A veces hay buenas razones para dar acceso a una aplicación a sus conexiones encriptadas. Por ejemplo, si su software antivirus no puede descifrar sus comunicaciones con un sitio HTTPS, no podría evitar que el malware infecte su computadora a través de una conexión segura. El software de control parental también necesita acceso a conexiones seguras, o los niños solo podrían usar HTTPS para omitir el filtrado de contenido.
Pero cuando el adware supervisa tus conexiones cifradas y las abre para atacar, debes preocuparte..
Qué hacer?
Desafortunadamente, muchos ataques de intermediario deben evitarse con medidas del lado del servidor, lo que significa que puede estar expuesto a este tipo de ataques sin saberlo. Sin embargo, puede tomar una serie de medidas para mantenerse a salvo. Filippo Valsorda ha creado una aplicación web que busca Superfish, Komodia, PrivDog y otro software de deshabilitación de SSL en su computadora. Ese es un buen lugar para comenzar..
También debe prestar atención a las advertencias de los certificados, verificar dos veces las conexiones HTTPS, tener cuidado con la conexión Wi-Fi pública y ejecutar un software antivirus actualizado. Verifique qué extensiones de navegador están instaladas en su navegador y deshágase de las que no reconoce. Tenga cuidado al descargar software gratuito, ya que se incluye un montón de adware.
Más allá de eso, lo mejor que podemos hacer es comunicar nuestra ira a las compañías que están produciendo y utilizando esta tecnología, como Komodia. Su sitio web fue retirado recientemente, supuestamente por un ataque distribuido de denegación de servicio ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más, lo que sugiere que muchas personas expresaron rápidamente su disgusto. Es hora de dejar en claro que el secuestro de SSL es completamente inaceptable.
¿Qué opinas de SSL secuestro de adware? ¿Crees que deberíamos llamar a las empresas para detener esta práctica? ¿Debería ser legal? Comparte tus pensamientos a continuación!
Créditos de la imagen: dibujos animados de tiburones a través de Shutterstock, conexión segura HTTPS inicie sesión a través de Shutterstock.
Explore más sobre: Privacidad en línea, Seguridad en línea.