De Chinese computerfabrikant Lenovo installeert standaard zeer agressieve adware op de laptops die aan het klanten verkoopt, waardoor alle SSL-verbindingen die gebruikers opzetten risico lopen. Het was al enige tijd bekend dat Lenovo de Superfish-adware op laptops installeert, alleen nu blijkt de impact ervan veel groter te zijn dan in eerste instantie werd aangenomen.
Volgens onderzoeker Marc Rogers voert de adware een "Man-in-the-middle-aanval" uit om toegang tot gevoelige gegevens te krijgen die via SSL-verbindingen lopen en advertenties te injecteren. Daarnaast installeert Lenovo ook een zwak certificaat op het systeem, waardoor gebruikers geen enkele SSL-verbinding die ze opzetten meer kunnen vertrouwen.
Het probleem was op 21 januari al door een gebruiker op het Lenovo-forum gemeld. Volgens de gebruiker kaapt Superfish, ook bekend als VisualDiscovery en Similarproducts, alle SSL/TLS-verbindingen via een zelf gesigneerde root certificaatautoriteit die door de browser wordt vertrouwd. De gebruiker in kwestie heeft zijn laptop teruggestuurd en zijn geld teruggevraagd.
Via Superfish worden advertenties op de computer getoond. Rogers noemt het een berucht stukje adware dat legitieme verbindingen kaapt, gebruikersactiviteit monitort, persoonlijke informatie verzamelt en naar servers uploadt, pop-ups met advertentiesoftware toont en ook nog eens de SSL-verbindingen van gebruikers aanvalt en een zelf gesigneerd certificaat gebruikt. Superfish gebruikt ook nog eens een zwak SHA1-certificaat. SHA-1 is echter vervangen door SHA-256, omdat aanvallen op SHA-1 nu met standaard computers kunnen worden uitgevoerd. Verder blijkt dat er een 1024-bit RSA-sleutel wordt gebruikt die te kraken is.
De onderzoeker stelt dat Lenovo dan ook onwetend en roekeloos bezig is. "Het is misschien wel het ergste dat ik een leverancier klanten heb zien aandoen." In een reactie stelt Lenovo dat Superfish tijdelijk van de laptops is verwijderd. Daarnaast merkt de fabrikant op dat de plug-in geen kwaad kan.
Of de plug-in alleen op nieuwe laptops is verwijderd of dat Lenovo dit ook op bestaande computers kan doen is onduidelijk. Ook is onduidelijk of in dit geval ook de zelf gesigneerde root certificaatautoriteit wordt verwijderd. The Next Web meldt dat Firefoxgebruikers geen risico lopen, omdat de opensourcebrowser een eigen certificaatstore gebruikt. Verder zouden virusscanners Superfish als adware detecteren en adviseren om te verwijderen.
Lenovo stelt in een verklaring aan Security.NL dat Superfish vanaf januari 2015 niet meer op nieuwe systemen is geïnstalleerd. Verder zou Superfish op al verkochte Lenovo-machines zijn uitgeschakeld. Volgens de fabrikant was de adware op alleen een "select aantal" consumentenmodellen geïnstalleerd .
Beveiligingsonderzoeker Conrad Longmore heeft een overzicht van IP-adressen en domeinnamen gepubliceerd die door Superfish worden gebruikt. Hij merkt op dat de informatie naar Amerikaanse IP-adressen wordt gestuurd. Superfish zelf is Israëlisch. "Wat een populaire plek lijkt om adware te ontwikkelen", merkt hij op.
Eigenaren van een Lenovo-laptop kunnen via deze pagina controleren of de Superfish Certificaatautoriteit door hun browser wordt vertrouwd en ze dus risico lopen.
Verschillende onderzoekers zijn er inmiddels in geslaagd om het wachtwoord te kraken dat de privésleutel van het Superfish-certificaat gebruikte. Het wachtwoord bleek "komodia" te zijn, zo blijkt uit een analyse van onderzoeker Robert Graham. In theorie zou het daarmee mogelijk zijn om Man-in-the-Middle-aanvallen uit te voeren en versleuteld verkeer van Lenovo-gebruikers te onderscheppen. Hiervoor zou een aanvaller zich wel tussen de gebruiker en het internet moeten plaatsen. Verder meldt onderzoeker Erik Loman dat in tegenstelling tot wat er eerst werd gemeld Firefoxgebruikers wel kwetsbaar zijn.
Lenovo liet eerder al aan Security.NL weten dat Superfish niet meer op nieuwe laptops wordt geïnstalleerd en bestaande installaties waren uitgeschakeld. Of hierbij ook het zelf gesigneerde certificaat is verwijderd is onduidelijk. Security.NL heeft Lenovo om opheldering gevraagd maar nog geen antwoord ontvangen.
Lenovo laat aan Security.NL weten dat het helemaal stopt met Superfish en de software niet meer op machines zal installeren. Daarnaast is de software in januari van dit jaar aan de serverkant van Lenovo uitgeschakeld. Daardoor zou Superfish niet meer actief zijn. Of gebruikers zelf het zelf gesigneerde certificaat moeten verwijderen is echter onduidelijk. Deze vraag staat nog bij Lenovo open.
De computerfabrikant verklaart verder dat het de technologie uitgebreid heeft onderzocht, maar geen aanwijzingen heeft gevonden die de ontstane veiligheidszorgen rechtvaardigen. "Maar we weten dat gebruikers over dit probleem bezorgd zijn zijn en hebben daarom direct actie ondernomen door producten met deze software niet meer te leveren.
Deze posting is gelocked. Reageren is niet meer mogelijk.