وجود حفره ی امنیتی SUPERFISH در سیستم های دیگر علاوه بر سیستم های لنوو

0
505

در هفته های اخیر محققان حوزه ی امنیت نسبت به وجود بدافزار تبلیغاتی به نام  Superfish هشدار داده بودند ، که  از قبل بر روی لپ تاپ های شرکت لنوو نصب شده بود و سیستم را برای نفوذ آسیب پذیر می کند . هرچند که به نظر می رسد طراحی ضعیف و نقص در مکانیزم کنترل ترافیک در برخی دیگر از نرم افزار ها باعث شده این بد افزار درآن ها نیز رخنه کند .

 

Superfish برای دخالت در ارتباطات  HTTPS رمز گذاری شده ، از حملات نوع man-in-the-middle استفاده می کند . در این پروسه ، این بد افزار با  نصب مجوز های خود در ویندوز ف خود را مانند وب سایت های مشروع وانمود می کند .

دو نکته در مورد این مجوز وجود دارد : اول اینکه مجوز ریشه در تمامی سیستم ها یکسان است و دوم اینکه کلید خصوصی (PK)مجوز مربوطه در برنامه جاسازی شده و به راحتی قابل  استخراج می باشد . در نتیجه این کلید خصوصی که دیگر عمومی می باشد به راحتی برای انجام اعمال خرابکارانه توسط هکرها برروی سیستم هایی که Superfish روی آنها نصب  شده است ،استفاده می شود .

اخیرا SDK  (software development kit)  جدیدی با نام ” SSL Decoder/Digestor ” یافته شده که ساخته ی یک شرکت به نام Komodiaاست  و Superfish با تکیه بر این SDK برای جلوگیری از عملکرد HTTPS  به کار می رود . محققان نظیر این  SDK  را که از یک کلید خصوصی که آن هم قابل استخراج است استفاده می کند ، را در چند مورد یافته اند که در ترافیک HTTPS  اختلال ایجاد می کند .

از آنجایی که وب سایت Komodia نیز موزد حمله ی هکر ها قرار گرفته است ، کاربرانی که از محصولات این شرکت استفاده می کنند نیز ممکن است تحت تاثیر قرار گرفته باشند.هم چنین از آنجا که Superfish از راه های مختلفی پخش گردیده ، دیگر فقط لپ تاپ های لنوو در خطر نیستند بلکه ممکن است هر سیستمی تحت حمله قرار گرفته باشد .

شرکت مایکروسافت  نیز بعید است که بسته ی بروزرسانی جهت پاک کردن برنامه هایی که اینگونه بر روی سیستم کاربر نصب می شوند ، عرضه کند . در نهایت به کاربران توصیه می شود که تمامی مجوزهای (certificates) مشروعی که توسط محصولات Komodia بر روی سیستم نصب شده اند و به طور کلی تمام مجوز ها که در ویندوز و فایرفاکس  ثبت شده اند ، پاکسازی شوند .

بدون دیدگاه

دیدگاهتان را بنویسید

*