Na computerfabrikant Lenovo blijkt ook beveiligingsaanbieder Comodo adware met de eigen software te bundelen die SSL-verkeer onderschept, alleen is de impact vele malen groter dan met Lenovo's Superfish het geval was. Dat stelt onderzoeker Hanno Bock. Comodo is bekend van software zoals Comodo Internet Security en de Comodo Dragon Browser. Met sommige van de programma's wordt de PrivDog-adware meegeleverd.
Net als Superfish onderschept PrivDog HTTPS-verkeer om advertenties van "betrouwbare partijen" te injecteren. Eind vorig jaar werd de mogelijkheid om HTTPS-verkeer te filteren al op het forum van Comodo besproken. De software staat na het Superfish-schandaal nu volop in de schijnwerpers. Een gebruiker besloot vanwege Superfish een test op deze pagina te doen, die gebruikers waarschuwt als hun HTTPS-verbinding is gemanipuleerd. Hoewel de gebruiker geen Superfish gebruikte kreeg hij toch een waarschuwing. Vervolgens meldde deze gebruiker op Hacker News dat het mogelijk om de PrivDog-adware ging.
PrivDog heeft niet dezelfde kwetsbaarheid als Superfish, dat een zwak certificaat en een zwak wachtwoord gebruikt om de privésleutel van het certificaat te beschermen, maar één die volgens Bock mogelijk vele malen groter is. Hoewel Superfish hetzelfde certificaat en sleutel voor alle installaties gebruikte, maakt PrivDog voor elke installatie een aparte sleutel en certificaat aan. Het grootste probleem is dat PrivDog elk certificaat onderschept en door een zelf gesigneerd certificaat vervangt.
Het gaat hier ook om certificaten die in eerste instantie niet geldig waren. Daardoor zal de browser elk HTTPS-certificaat accepteren dat er is, ongeacht of het door een Certificaat Autoriteit (CA) is gesigneerd of niet. "We zijn nog bezig om de details uit te zoeken, maar het ziet er slecht uit", merkt Bock op. De onderzoeker vindt het daarnaast vreemd dat Comodo, dat zelf een CA is, de adware met de eigen software bundelt. "Als CA zou het hun taak moeten zijn om HTTPS te beschermen, niet te breken", concludeert de onderzoeker.
Inmiddels waarschuwt ook het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit voor PrivDog. Een aanvaller kan volgens het CERT/CC HTTPS-sites spoofen en HTTPS-verkeer onderscheppen zonder dat gebruikers een certificaatwaarschuwing te zien krijgen. Gebruikers krijgen dan ook het advies om PrivDog te verwijderen. Daarmee zou ook het rootcertificaat in kwestie worden verwijderd.
Deze posting is gelocked. Reageren is niet meer mogelijk.