Onderzoeker laat MitM-aanval met Superfish-certificaat zien
Een Amerikaanse beveiligingsonderzoeker heeft gedemonstreerd hoe hij in 6 uur tijd via een kwaadaardig opgezet wifi-netwerk en het Superfish-certificaat Lenovo-gebruikers kan aanvallen. Eerder liet onderzoeker Robert Graham al zien hoe hij het wachtwoord kraakte dat de privésleutel van het Superfish-certificaat gebruikte. Vervolgens wilde hij demonstreren dat een aanval met het verkregen certificaat niet alleen theoretisch zou zijn, zoals de CTO van Lenovo beweerde, maar ook praktisch...
...Graham laat op zijn blog zien hoe een gesimuleerde gebruiker die via zijn wifi-hotspot gaat internetbankieren kan worden afgeluisterd, ook al krijgt de gebruiker bij het bezoeken van zijn banksite een geldig SSL-icoon te zien. Volgens Graham gebruikte hij voor het uitvoeren van de aanval alleen algemeen beschikbare tools.
Alles bij de bron; Security
Lenovo brengt programma uit om Superfish-malware mee te verwijderen
Lenovo heeft een programma uitgebracht die automatisch de Superfish-malware en het bijbehorende browsercertificaat kan verwijderen. Op zijn hulppagina heeft Lenovo een tool geplaatst die na opstarten Superfish en het bijbehorende rootcertificaat met een druk op de knop verwijdert. Ook achtergebleven registerbestanden worden opgeschoond.
In januari ontdekte Tweakers dat Lenovo adware meeleverde op zijn laptops onder de naam Superfish. De software injecteert advertenties in webpagina's, maar later bleek dat er ook een vals ssl-certificaat wordt geïnstalleerd waardoor beveiligde verbindingen worden gekaapt. Dat maakt gebruikers vatbaarder voor het afluisteren van hun dataverbinding.
De aanwezigheid van Superfish op Lenovo-laptops heeft voor veel ophef gezorgd. Op vrijdag reageerde het Amerikaanse Department of Homeland Security door gebruikers van Lenovo-laptops te vragen om de malware van de getroffen systemen te halen vanwege de veiligheidsrisico's.
Alles bij de bron; Tweakers