Cos’è il superfish?

Superfish è una forma di adware che ha la capacità di dirottare sessioni Web crittografate e aprire un sistema a potenziali attacchi HTTPS man-in-the-middle (MiTM). Superfish ha ottenuto un'attenzione diffusa all'inizio del 2015, quando è stato rivelato che il produttore di PC Lenovo stava vendendo computer con l'adware Superfish preinstallato.


Superfish installato su computer Lenovo ha sollevato problemi di sicurezza nel 2015

Lenovo ha fornito alcuni modelli di notebook consumer con Superfish preinstallato tra ottobre e dicembre 2014, ma ha interrotto la pratica dopo che nel gennaio 2015 sono stati sollevati problemi di sicurezza per i componenti adware.

Lenovo ha inizialmente affermato che l'adware Superfish non presentava rischi per la sicurezza, ma la società ha cambiato posizione il 20 febbraio, quando ha emesso un avviso di sicurezza e ha etichettato l'adware Superfish come una vulnerabilità di sicurezza che portava il potenziale impatto del lancio di un man-in-the -attacco medio. Lo stesso giorno, Lenovo ha rilasciato uno strumento automatizzato per rimuovere tutti i componenti Superfish dai suoi computer.

Da allora Superfish ha sollevato una serie di problemi di sicurezza per l'adware che ruotano principalmente attorno all'uso di un certificato radice auto-firmato che potrebbe potenzialmente consentire a Superfish di intercettare comunicazioni altrimenti sicure e ottenere l'accesso al traffico Web di un utente, credenziali di accesso, dettagli della carta di credito e altro informazione sensibile.


Superfish e Comodia Elicit Security Alert di US-CERT

La tecnologia di Komodia è stata anche identificata come un cavallo di Troia da alcuni fornitori di sicurezza, con Symantec che etichetta il malware come "Trojan.Nurjax". E il 20 febbraio 2015 il Computer Emergency Readiness Team (US-CERT) degli Stati Uniti ha emesso un avviso che esponeva Superfish a un rischio al di là dei soli notebook Lenovo.

Lo US-Cert ha nominato Komodia, l'azienda dietro la creazione dell'adware Superfish, e ha rivelato che la tecnologia SSL Digestor dell'azienda è presente su altre applicazioni e comporta gli stessi rischi associati su queste app.

Secondo l'avviso, "Un utente malintenzionato può falsificare i siti HTTPS e intercettare il traffico HTTPS senza attivare gli avvisi del certificato del browser nei sistemi interessati". L'US-CERT consiglia di disinstallare qualsiasi software con SSL Digestor di Komodia come unica soluzione efficace per evitare i rischi associati a Superfish.


Pagine utili:

Informazioni sul formato .sh

Lascia un commento