„Superfish ist eine fragwürdige Adware. Wirklich gefährlich wird sie erst durch den Missbrauch des schlecht gesicherten Zertifikats durch SSL Digestor“, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Betroffene Anwender sollten das Zertifikat umgehend entfernen.“
Was ist Superfish?
Auf vielen Notebooks der Firma Lenovo wurde die Software „Superfish Visual Discovery“ vorinstalliert ausgeliefert. Adware ist für die meisten Anwender schon seit langer Zeit eine unliebsame Erscheinung auf PCs. Oft ist sie nicht zwingend schädlich. Der nun diskutierte „Superfish“ nimmt jedoch eine Sonderrolle ein, denn er beinhaltet eine Technologiekomponente namens „SSL Digestor“, vertrieben von der Firma Komodia. Und diese Komponente hat etwas in sich, das das eigentliche Sicherheitsproblem auslöst: ein schlecht gesichertes und zugleich sehr mächtiges Stammzertifikat.
Superfish auch bei Android-Geräten im Einsatz
Die G DATA Sicherheitsexperten haben auch zwei Such-Apps für Android-Geräte entdeckt, die auf „Superfish Visual Discovery“ setzen. Ähnlich wie auf dem PC werden hier Anwendern Anzeigen für bestimmte Werbeanfragen präsentiert. Die Apps setzen jedoch nicht auf den „SSL Digestor“ und hebeln somit nicht die HTTPS-Sicherheit aus.
Technologie untergräbt HTTPS-Sicherheit
Der „SSL Digestor“ installiert ein Zertifikat, was es den Programmen ermöglich, den Datenstrom bei HTTPS-Verbindungen zu untersuchen und zu manipulieren. Diese Komponente findet sich auch in Werbesoftware, die Nutzer unbeabsichtigt installieren, und in Software, die von IT-Sicherheitsherstellern als Trojaner eingestuft werden. Auch scheinbar legitime Programme setzen auf die Komponente.
Einen Schnell-Check, ob das Stammzertifikat auf dem Computer vorhanden ist, kann hier durchgeführt werden: http://quickcheck.antiviruslab.com
Detaillierte Informationen und Anleitungen, wie das Superfish-Zertifikat entfernt werden kann, gibt es im G DATA SecurityBlog: https://blog.gdata.de/artikel/die-macht-des-vertrauens-der-fall-superfish-wird-zum-super-gau/