- Lid sinds
- 8 feb 2001
- Berichten
- 35.562
- Waarderingsscore
- 1.408
- Punten
- 113
- Leeftijd
- 61
- Locatie
- State Penitentiary
Ondanks dat Lenovo sinds een paar weken geen Superfish-adware meer bundelt en de spyware op serverniveau heeft uitgeschakeld, lopen slachtoffers nog steeds gevaar. Want versleuteld verkeer, zoals inlog- en internetbankiersessies, kan nu zelfs ook door derden worden onderschept.
Security-onderzoeker Rob Graham heeft het dubieuze rootcertificaat namelijk gekraakt, dat kostte niet al te veel moeite. Met een zogenaamde dictionary-aanval achterhaalde hij binnen 10 seconden het wachtwoord: 'komodia'. En zo kan nu iedereen naar hartenlust Lenovo-gebruikers aftappen zolang ze binnen wifi-bereik zijn. Het is dus voor deze Lenovo-slachtoffers aan te raden wifi uit te zetten en al helemaal niet te internetten via wifi op een openbare plek.
Certificaat blijft in root store
En de-installeren van Superfish-spyware is niet afdoende, het vermaledijde certificaat blijft als 'vertrouwd' in de root store zitten. Waarschijnlijk moet Microsoft dus in actie komen en een speciale patch uitbrengen om het Superfish-certificaat te verwijderen. Ook Google en Mozilla zouden het certificaat moeten blokkeren. Een dergelijke collectieve actie werd ook ondernomen om de certificaten van het gehackte DigiNotar uit te schakelen.
Lenovo-laptopgebruikers kunnen hier testen of Superfish op hun pc staat. Deze site biedt ook tips om het foute certificaat handmatig uit Windows te verwijderen.
@Bron: webwereld.nl
Security-onderzoeker Rob Graham heeft het dubieuze rootcertificaat namelijk gekraakt, dat kostte niet al te veel moeite. Met een zogenaamde dictionary-aanval achterhaalde hij binnen 10 seconden het wachtwoord: 'komodia'. En zo kan nu iedereen naar hartenlust Lenovo-gebruikers aftappen zolang ze binnen wifi-bereik zijn. Het is dus voor deze Lenovo-slachtoffers aan te raden wifi uit te zetten en al helemaal niet te internetten via wifi op een openbare plek.
Certificaat blijft in root store
En de-installeren van Superfish-spyware is niet afdoende, het vermaledijde certificaat blijft als 'vertrouwd' in de root store zitten. Waarschijnlijk moet Microsoft dus in actie komen en een speciale patch uitbrengen om het Superfish-certificaat te verwijderen. Ook Google en Mozilla zouden het certificaat moeten blokkeren. Een dergelijke collectieve actie werd ook ondernomen om de certificaten van het gehackte DigiNotar uit te schakelen.
Lenovo-laptopgebruikers kunnen hier testen of Superfish op hun pc staat. Deze site biedt ook tips om het foute certificaat handmatig uit Windows te verwijderen.
@Bron: webwereld.nl