JoWa Posted February 20, 2015 Share Posted February 20, 2015 (edited) EFF har publicerat två artiklar om Superfish, det annonsprogram som Lenovo har installerat på sina datorer. Lenovo Is Breaking HTTPS Security on its Recent Laptops How to Remove Superfish Adware From Your Lenovo Computer En testsida gjord av Filippo Valsorda, som visar om Superfish är aktivt: https://filippo.io/Badfish/ Lenovos ynkliga kommentar (som helt förtiger själva problemet): LENOVO STATEMENT ON SUPERFISH Edited November 25, 2015 by JoWa Quote Link to comment Share on other sites More sharing options...
DAson Posted February 20, 2015 Share Posted February 20, 2015 Mer om Superfish http://www.sweclockers.com/nyhet/20091-forskare-knacker-lenovos-annonsprogram-superfish-oppnar-for-mitm-attack //DAson Quote Link to comment Share on other sites More sharing options...
Cecilia Posted February 20, 2015 Share Posted February 20, 2015 Lenovos "Security Advisory" om Superfish med länk till anvisningar för avinstallation och för hur man får bort certifikatet: http://support.lenovo.com/us/en/product_security/superfish Quote Link to comment Share on other sites More sharing options...
LGJ Posted February 20, 2015 Share Posted February 20, 2015 Det var snabbt. Ungefär 24 timmar efter nyheten framkommit att ett okänt antal Lenovos datorer infekterades med potentiellt farlig programvara, släppte Microsoft ett verktyg som automatiskt tar bort den felande koden. http://www.zdnet.com/article/microsoft-updates-windows-defender-to-remove-superfish-infection/ Quote Link to comment Share on other sites More sharing options...
JoWa Posted February 21, 2015 Author Share Posted February 21, 2015 SuperFish Removal Utility Quote Link to comment Share on other sites More sharing options...
JoWa Posted February 26, 2015 Author Share Posted February 26, 2015 Superfish är långt ifrån ensamt om att avlyssna krypterad information genom att installera ett eget certifikat, som sedan ersätter webbsidornas certifikat. Ett annat, nyss uppmärksammat, exempel är PrivDog (ej att förväxla med webbläsartillägget PrivDog) från AdTrustMedia. Såhär ser https://www.bankofamerica.com/ut i Chrome med PrivDog installerat: https://i.imgur.com/pbEFW5X.png Bifogad bild visar samma sida i Chrome i min dator. Notera särskilt Utfärdat av (Issued by) och hur det ser ut i adressfältet. bankofamerica.com har ett EV-certifikat (Extended validation), medan PrivDogs certifikat är ett DV-certifikat (Domain validation). Med andra ord utjämnas skillnaderna, t.ex. typ av validering, mellan olika certifikat. Vissa versioner av PrivDog accepterade även självsignerade certifikat utan att visa någon varning. Notera även ”Öppen information” i bilden från min dator. Det handlar om Certificate transparency, och är inte så utbrett än. Se även beskrivning här. Det är de synliga skillnaderna. Det viktiga är dock att krypteringen från klient till server bryts av denna ”man in the middle”, som står mellan klienten och servern, och kan avlyssna den krypterade informationen. Bruten kryptering, bruten tillit. Det är dock inte endast dessa enstaka program som beter sig på detta sätt. Antivirusprogram som skannar nätverkstrafiken, och gör det även på säkra anslutningar, använder samma teknik. Även program för innehållsblockering använder denna teknik. Jag avråder från att använda sådan program/funktioner. Ger åter en länk till Filippo Valsordas testsida: https://filippo.io/Badfish/ EFF: Dear Software Vendors: Please Stop Trying to Intercept Your Customers’ Encrypted Traffic Quote Link to comment Share on other sites More sharing options...
JoWa Posted November 25, 2015 Author Share Posted November 25, 2015 Nu är det Dell som har installerat ett rotcertifikat, eDellRoot, på sina datorer. Superfish 2.0: Now Dell is Breaking HTTPS (EFF) Superfish 2.0: Dangerous Certificate on Dell Laptops breaks encrypted HTTPS Connections (Hanno Böck) Testsida: https://edell.tlsfun.de/ Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.