Vulnerabilidad en Notebooks Lenovo por Superfish

Entre septiembre de 2014 y febrero de 2015 algunas notebooks de Lenovo fueron embarcadas con una pieza de adware llamada Superfish Visual Discovery. De acuerdo con Lenovo el adware podría afectar a los siguientes modelos:

  • G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
  • U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
  • Y Series: Y430P, Y40-70, Y50-70
  • Z Series: Z40-75, Z50-75, Z40-70, Z50-70
  • S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
  • Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
  • MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
  • YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
  • E Series: E10-30

Detecte si su equipo Lenovo tiene instalado Superfish y aplique las medidas correctivas recomendadas. Lenovo ya ha dicho que los equipos de las series ThinkPad, ThinkCentre, Lenovo Desktop, ThinkStation, ThinkServer y System X no son afectados.

Superfish instala un certificado CA de confianza que permite a un atacante suplantar el tráfico HTTPS sin una advertencia del navegador.

Superfish intercepta el tráfico web del usuario para proporcionar anuncios dirigidos no deseados y al incluir un certificado raíz CA de confianza intercepta las conexiones cifradas vía HTTPS dejando al sistema expuesto a un ataque de “hombre en el medio”. El tráfico cifrado en el navegador hacia Internet es interceptado, descifrado, y vuelto a cifrar para el navegador. Como el certificado utilizado por Superfish es firmado por la CA de confianza entonces el navegador no mostrará ninguna advertencia de que el tráfico está siendo manipulado.

Como la llave privada se puede recuperar fácilmente desde Superfish, un atacante puede generar un certificado para cualquier sitio web y que será confiable por un sistema con Superfish instalado. Sitios web, como los de la banca y de correo electrónico, pueden ser falseados sin una advertencia del navegador.

Lenovo ha dicho que desde enero pasado ya no pre-instala Superfish VisualDiscovery. Sin embargo, los sistemas afectados son vulnerables en tanto no se apliquen las medidas correctivas.

La biblioteca de descifrado SSL de Komodia se ha encontrado en otras aplicaciones, entre ellas KeepMyFamilySecure.

Es recomendable desinstalar Superfish VisualDiscovery y el certificado CA raíz asociado. Desinstale  cualquier software que incluya las bibliotecas Komodia Redirector y SSL Digestor. En las PCs Lenovo esto incluye Superfish Visual Discovery.

Es relevante quitar los certificados CA de raíz afectados. Desinstalar el software no lo hace. En los sitios de Microsoft y Mozilla hay información sobre cómo eliminar el certificado. El certificado CA infractor de Superfish aparece como expidido a “Superfish, Inc.”

Deja una respuesta