Annonce du 26. février 2015

Superfish : le cas Lenovo n’est que la partie émergée de l’Iceberg

Le G DATA SecurityLab analyse le certificat de sécurité douteux

Les experts du G DATA SecurityLab ont analysé l’adware Superfish. Ils ont trouvé à l’intérieur un composant technologique nommé « SSL Digestor ». Ce composant utilise un certificat racine, mal sécurisé et ayant tous les droits sur l’ordinateur. « SSL Digestor » intercepte les connexions HTTP sécurisées, les écoute et les manipule.

"Superfish est un adware douteux. Il est dangereux car le certificat est mal sécurisé par SSL Digestor », explique Ralf Müller, directeur du G DATA SecurityLabs. « Les utilisateurs concernés doivent supprimer immédiatement ce certificat. »

Qu’est-ce que Superfish?

Sur beaucoup de Notebooks de l’entreprise Lenovo, le programme “Superfish Visual Discovery” a été pré-installé. Les adware sont, pour la plupart des utilisateurs, perçus comme des intrus, mais ne sont pas considérés comme strictement malveillants. Superfish a un statut particulier, car il contient un composant nommé « SSL Digestor » (distribué par Komodia). Ce composant contient un élément qui peut déclencher un problème de sécurité : un certificat racine puissant mais mal sécurisé.
De ce fait, les connexions sécurisées peuvent être infiltrées. Une attaque Man-in-the-middle peut alors être initiée afin d’espionner ou de manipuler les flux de données entre les deux parties de la communication.
Autre point inquiétant : ce certificat est intégré dans d’autres logiciels.
Les solutions de sécurité G DATA reconnaissent ce programme comme Gen:Variant.Adware.Superfish.1 (Engine A) et Win32.Riskware.Fishbone.A (Engine B).

Superfish utilisé aussi pour les appareils Android

Les experts de sécurité G DATA ont découvert deux applications pour les appareils Android contenant également Superfish Visual Discovery. Comme sur les PC, les utilisateurs voient apparaitre des annonces publicitaires selon certaines recherches. Néanmoins, les applications ne dépendent pas de SSL Digestor. Ainsi, la sécurité HTTP n’est pas compromise.  


Pour vérifier si le certificat racine est présent sur votre ordinateur Windows.

Plus d’informations sur le G DATA SecurityBlog.

Media:

Annonce du 26. février 2015

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr