702x336xLenovo-Superfish-702x336.jpg.pagespeed.ic.zbOJqc52PHQwdj7Hcfn_

პოგრამა Superfish, რომელიც Lenovo  Y50, Z40, Z50, G50 და Yoga 2 Pro ლეპტოპებთან ერთად ვრცელდება, ტიპიურ ვირუსს წარმოადგენს, რომელიც ტრაფიკს უსმენს, უკეთებს მას ანალიზს და მასში სხვა საიტების რეკლამას ათავსებს. ეს აპლიკაცია სისტემის დონეზე მუშაობს და მათ შორის HTTPS ტრაფიკშიც ერევა. ამისთვის პროგრამა აყენებს CA-სერტიფიკატს Windows-ის გასაღებების საცავში და პროქსირებას უკეთებს მთელ ტრაფიკს ჰოსტსა და ბრაუზერს შორის. ეს პროგრამული უზუნველყოფა 2014 წლიდან ვრცელდება. პირველი შეყობინება მის შესახებ Lenovo-ს ფორუმში გამოჩნდა 2014 წლის სექტემბერში.

b5714e30218199ba13fcda3cd3afb693

ეს ამბავი თავისთავად არ არის სასიამოვნო, მაგრამ დღს ცნობილი გახდა კიდევ ერთი დეტალი, რომელიც უფრო ამაღლებს საშიშროების დონეს, ამ მოწყობილობების მოხმარებლებისათვის. გაირკვა, რომ პროგრამის შიგნით არის არა მოხლოდ CA-სერტიფიკატი, არამედ მისი პრივატული გასაღები დაშიფრული სახით და ამ გასაღების აპროლის გამოთვლა არც ისე დიდ პრობლემას წარმოადგენს და ის გახლავთ “komodia”.

ეს იმას ნიშნავს, რომ ნებისმიერი ბოროტმოქმედი, რომელსაც აქვს MiTM შეტევის განხორციელების საშუალება (მაგალითად ღია Wi-Fi ქსელში) შეძლებს გამოიყენოს აღნიშნული სერტიფიკატი HTTPS ტრაფიკის პროქსირებისთვის თავისი კომპიუტერიდან და გაშიფრავს მას მსხვერპლიგან შეუმჩნევლად.

B-McfHeCMAAPmkv

Lenovo-ს წარმომადგენელი ფორუმზე ამბობს, რომ მათ შეწყვიტეს ამ პროგრამის მიწოდება ახალ ნოუთბუქებთან ერთად 2015 წლის იანვრიდან და გამორთეს Superfish უკვე გაყიდული ლეპტოპების მომხმარებლებისთვის. ასევე არის ინსტრუქცია ამ ვირუსის სისტემიდან წაშლისათვის, რომელიც სამწუხაროდ არ იღებს სისტემიდან CA ძირეულ სერტიფიკატს.

Superfish სერტიფიკატის არსებობის შემოწმების სერვისი
Superfish-ის სერტიფიკატი და გასაღები PEM ფორმატში
როგორ მიიღეს პრივატული გასაღები და პაროლი.