Segundo fabricante, programa que coloca notebooks em risco foi removido de novos sistemas no último mês de janeiro.
Alguns notebooks Windows fabricados pela Lenovo vem
pré-carregados com um programa de adware que expõe os usuários a riscos
de segurança.
O software Superfish Visual Discovery é feito para inserir
anúncios de produtos em resultados de buscas em outros sites, incluindo
o Google.
No entanto, como o Google e outras ferramentas de buscas
usam o HTTPS (HTTP Secure), as conexões entre eles e os navegadores dos
usuários são criptografados e não podem ser manipulados para injetar
conteúdo.
Para burlar isso, o Superfish instala um certificado raiz
autogerado na loja de certificados do Windows e então atua como um
proxy, assinando novamente todos os certificados apresentados por sites
HTTPS com o seu próprio certificado. Como o certificado root Superfish é
colocado na loja de certificados do sistema, os browsers vão confiar em
todos os certificados falsos gerados pelo Superfish para esses sites.
Essa é uma clássica técnica man-in-the-middle para
interceptar comunicações HTTPS que também são usadas em algumas redes
corporativas para reforçar políticas de prevenção de vazamento quando
funcionários visitam sites com HTTPS habilitado.
No entanto, o problema com a abordagem do Superfish é que
ele usa o mesmo certificado raiz com a mesma chave RSA em todas as
instalações, segundo Chris Palmer, um engenheiro de segurança do Google
Chrome que investigou o problema. Além disso, a chave RSA tem apenas
1024 bits, o que é considerado criptograficamente inseguro atualmente
por conta dos avanços em poder de processamento.
A interrupção de certificados SSL com chaves de 1024 bit
começou há vários anos, e o processo vem sendo acelerado recentemente.
Em janeiro de 2011, o Instituo Nacional de Padrões e Tecnologia dos EUA
afirmou que assinaturas digitais baseadas em chaves RSA de 1024-bit
deveriam ser barradas após 2013.
Independente de a chave privada RSA que corresponde ao
certificado raiz Superfish pode ser “quebrada” ou não, existe a
possibilidade de ela ser recuperada a partir do próprio software, apesar
de isso ainda não ter sido confirmado.
Se os criminosos obtiverem a chave privada RSA para o
certificado root, poderiam lançar ataques de intercepção de tráfego
man-in-the-middle contra qualquer usuário que tenha o aplicativo
instalado. Isso permitiria que eles imitasse qualquer site ao apresentar
um certificado assinado com o gerador de certificados do Superfish que
agora é confiado por sistemas onde o software está instalado.
Ataques man-in-the-middle podem ser lançados em redes
wireless inseguras ou ao se comprometer roteadores, o que não é uma
ocorrência incomum.
Outro problema apontado por usuários no Twitter é que
mesmo que o Superfish seja desinstalado, o certificado raiz que ele cria
fica para trás. Isso significa que os usuários afetados terão de
removê-lo manualmente para ficarem completamente protegidos.
Também não está claro a razão pela qual o Superfish está
usando o certificado para realizar um ataque man-in-the-middle em todos
os sites HTTPS e não apenas em ferramentas de busca. Uma screenshot
publicada no Twitter pelo especialista em segurança Keen White mostra um
certificado gerado pelo Superfish para o www.bankofamerica.com.
A Superfish não respondeu imediatamente ao nosso pedido de comentário sobre o assunto.
Lenovo
Lenovo
“A Lenovo removeu o Superfish dos pré-carregamentos dos
novos sistemas para o consumidor final em janeiro de 2015”, afirmou um
representante da empresa. “Na mesma época, o Superfish desabilitou as
máquinas Lenovo existentes no mercado de ativarem o Superfish.”
O software só vinha pré-carregado em um número selecionado de PCs, afirma o representante da Lenovo, que não revelou quais os modelos afetados. A companhia “investigando a fundo todas e quaisquer novas preocupações levantadas por conta do Superfish”, disse.
E parece que o problema já vem acontecendo há algum tempo. Existem relats sobre o Superfish no fórum de comunidade da Lenovo datadas de setembro de 2014.
O software só vinha pré-carregado em um número selecionado de PCs, afirma o representante da Lenovo, que não revelou quais os modelos afetados. A companhia “investigando a fundo todas e quaisquer novas preocupações levantadas por conta do Superfish”, disse.
E parece que o problema já vem acontecendo há algum tempo. Existem relats sobre o Superfish no fórum de comunidade da Lenovo datadas de setembro de 2014.
Como resolver
O analistas de inteligência em malware da Malwarebytes,
Chris Boyd, aconselha os usuários a desinstalarem o Superfish, então
digitar “certmgr.msc” na barra de buscas do Windows e remover o
certificado raiz do Superfish a partir daí.