در هفته های اخیر محققان حوزه ی امنیت نسبت به وجود بدافزار تبلیغاتی به نام Superfish هشدار داده بودند ، که از قبل بر روی لپ تاپ های شرکت لنوو نصب شده بود و سیستم را برای نفوذ آسیب پذیر می کند . هرچند که به نظر می رسد طراحی ضعیف و نقص در مکانیزم کنترل ترافیک در برخی دیگر از نرم افزار ها باعث شده این بد افزار درآن ها نیز رخنه کند .
حفره ی امنیتی SUPERFISH
Superfish برای دخالت در ارتباطات HTTPS رمز گذاری شده ، از حملات نوع man-in-the-middle استفاده می کند . در این پروسه ، این بد افزار با نصب مجوز های خود در ویندوز ف خود را مانند وب سایت های مشروع وانمود می کند .
دو نکته در مورد این مجوز وجود دارد : اول اینکه مجوز ریشه در تمامی سیستم ها یکسان است و دوم اینکه کلید خصوصی (PK)مجوز مربوطه در برنامه جاسازی شده و به راحتی قابل استخراج می باشد . در نتیجه این کلید خصوصی که دیگر عمومی می باشد به راحتی برای انجام اعمال خرابکارانه توسط هکرها برروی سیستم هایی که Superfish روی آنها نصب شده است ،استفاده می شود .
اخیرا SDK (software development kit) جدیدی با نام ” SSL Decoder/Digestor ” یافته شده که ساخته ی یک شرکت به نام Komodiaاست و Superfish با تکیه بر این SDK برای جلوگیری از عملکرد HTTPS به کار می رود . محققان نظیر این SDK را که از یک کلید خصوصی که آن هم قابل استخراج است استفاده می کند ، را در چند مورد یافته اند که در ترافیک HTTPS اختلال ایجاد می کند .
از آنجایی که وب سایت Komodia نیز موزد حمله ی هکر ها قرار گرفته است ، کاربرانی که از محصولات این شرکت استفاده می کنند نیز ممکن است تحت تاثیر قرار گرفته باشند.هم چنین از آنجا که Superfish از راه های مختلفی پخش گردیده ، دیگر فقط لپ تاپ های لنوو در خطر نیستند بلکه ممکن است هر سیستمی تحت حمله قرار گرفته باشد .
پیشنهاد می کنیم حتما مقاله رفع حفرهی امنیتی Windows Defender را مطالعه نمایید .
شرکت مایکروسافت نیز بعید است که بسته ی بروزرسانی جهت پاک کردن برنامه هایی که اینگونه بر روی سیستم کاربر نصب می شوند ، عرضه کند . در نهایت به کاربران توصیه می شود که تمامی مجوزهای (certificates) مشروعی که توسط محصولات Komodia بر روی سیستم نصب شده اند و به طور کلی تمام مجوز ها که در ویندوز و فایرفاکس ثبت شده اند ، پاکسازی شوند .