Pplware

Superfish é problema complexo e não afecta apenas a Lenovo

A descoberta de uma aplicação que desviava o tráfego dos computadores Lenovo para realizar uma recolha de dados veio alertar a Internet para a possibilidade dos fabricantes realizarem estas práticas. Pior que isso foi a descoberta de que este mecanismo era simples de explorar para realizar ataques Men in the Middle.

A Lenovo tratou de imediato de resolver o problema, removendo o Superfish dos computadores que vendem, mas foi agora descoberto que este problema é muito mais amplo e não está apenas nos computadores Lenovo.

Do que agora se sabe, o Superfish é um problema de base de software e está presente em muitas mais aplicações, espalhadas por computadores em todo o mundo.

Depois de ter sido revelado o problema que o Superfish representa, não apenas a nível da confiança dos utilizadores para com as marcas, mas também na questão dos problemas de segurança que o mecanismo usado representa, as investigações para determinar o grau e a magnitude revelam agora que este problema pode ser bem maior do que se pensava.

A forma como o Superfish actua, ao servir de proxy para as ligações HTTP e HTTPS, com um certificado próprio que assina e aceita todas as ligações que receber, deixa os utilizadores expostos a ataques e a utilizações abusivas de qualquer atacante.

O que agora foi descoberto, na continuação das investigações sobre o Superfish, é que este software usa componentes que fazem parte de um SDK chamado SSL Decoder/Digestor, criado por uma empresa Israelita chamada Komodia.

Mas o que está agora a alarmar os investigadores de segurança é que se entendeu que este SSL Decoder/Digestor está presente na totalidade das aplicações da Komodia, conhecida por fornecer software para controlo parental, em seu nome e fornecendo componentes para outros softwares similares.

Dos softwares onde foi já identificada a presença do SSL Decoder/Digestor da Komodia encontram-se o Keep My Family Secure, Qustodio e o Kurupira WebFilter.

Tudo aponta para que os produtos da Komodia ou os que têm presentes componentes da sua SKD estão a usar o mesmo método para realizar o proxy HTTPS e que por isso estão vulneráveis ao Superfish.

O centro de investigação de segurança da Universidade Carnegie Mellon emitiu já um alerta de segurança onde avisa para os problemas que o software da Komodia representa e para a necessidade dos utilizadores se protegerem.

Apesar de o problema que afectava os equipamentos Lenovo ter já várias formas de ser ultrapassado, ainda não existem uma maneira identificada para tratar dos problema de forma generalizada e na sua forma mais alargada, agora descoberta.

Para já o que os utilizadores podem fazer é aceder ao site que o programador Filippo Valsorda criou e que valida se o Superfish está presente e se as ligações HTTPS estão a ser desviadas para este proxy, entendo dessa forma se estão expostos a este problema.

Exit mobile version