
პოგრამა Superfish, რომელიც Lenovo Y50, Z40, Z50, G50 და Yoga 2 Pro ლეპტოპებთან ერთად ვრცელდება, ტიპიურ ვირუსს წარმოადგენს, რომელიც ტრაფიკს უსმენს, უკეთებს მას ანალიზს და მასში სხვა საიტების რეკლამას ათავსებს. ეს აპლიკაცია სისტემის დონეზე მუშაობს და მათ შორის HTTPS ტრაფიკშიც ერევა. ამისთვის პროგრამა აყენებს CA-სერტიფიკატს Windows-ის გასაღებების საცავში და პროქსირებას უკეთებს მთელ ტრაფიკს ჰოსტსა და ბრაუზერს შორის. ეს პროგრამული უზუნველყოფა 2014 წლიდან ვრცელდება. პირველი შეყობინება მის შესახებ Lenovo-ს ფორუმში გამოჩნდა 2014 წლის სექტემბერში.

ეს ამბავი თავისთავად არ არის სასიამოვნო, მაგრამ დღს ცნობილი გახდა კიდევ ერთი დეტალი, რომელიც უფრო ამაღლებს საშიშროების დონეს, ამ მოწყობილობების მოხმარებლებისათვის. გაირკვა, რომ პროგრამის შიგნით არის არა მოხლოდ CA-სერტიფიკატი, არამედ მისი პრივატული გასაღები დაშიფრული სახით და ამ გასაღების აპროლის გამოთვლა არც ისე დიდ პრობლემას წარმოადგენს და ის გახლავთ “komodia”.
ეს იმას ნიშნავს, რომ ნებისმიერი ბოროტმოქმედი, რომელსაც აქვს MiTM შეტევის განხორციელების საშუალება (მაგალითად ღია Wi-Fi ქსელში) შეძლებს გამოიყენოს აღნიშნული სერტიფიკატი HTTPS ტრაფიკის პროქსირებისთვის თავისი კომპიუტერიდან და გაშიფრავს მას მსხვერპლიგან შეუმჩნევლად.

Lenovo-ს წარმომადგენელი ფორუმზე ამბობს, რომ მათ შეწყვიტეს ამ პროგრამის მიწოდება ახალ ნოუთბუქებთან ერთად 2015 წლის იანვრიდან და გამორთეს Superfish უკვე გაყიდული ლეპტოპების მომხმარებლებისთვის. ასევე არის ინსტრუქცია ამ ვირუსის სისტემიდან წაშლისათვის, რომელიც სამწუხაროდ არ იღებს სისტემიდან CA ძირეულ სერტიფიკატს.
Superfish სერტიფიკატის არსებობის შემოწმების სერვისი
Superfish-ის სერტიფიკატი და გასაღები PEM ფორმატში
როგორ მიიღეს პრივატული გასაღები და პაროლი.

და სისთემის შეცვლის დროსაც არი ეგვირუსი მაინც ?
არა რა თქმა უნდა