Computadores Lenovo deixam sistema vulnerável

Um software instalado de fábrica em alguns computadores da chinesa Lenovo deixa o computador vulnerável a ataques de interceptação de dados. O programa exibe publicidade contextual dependendo do site visitado e, para analisar páginas seguras, modifica as configurações do sistema operacional para remover as proteções contra interceptação oferecidas por sites HTTPS (que exibem o “cadeado” no navegador web).

O programa, chamado de Superfish, utiliza códigos de outra empresa, a Komodia. Um estudo divulgado pelo Facebook na sexta-feira (20) afirma mais de uma dúzia de outros aplicativos com o mesmo código existem. O caso da Lenovo, porém, é preocupante por conta do número de sistemas afetados. A Lenovo é atualmente a maior fabricante de computadores do mundo, com 18,8% das vendas, de acordo com o Gartner.

Computadores com o Superfish também foram vendidos no Brasil, em três séries: G (G40-70 e G50-45), Z (Z40-70) e Yoga (Yoga2-13). A Lenovo divulgou uma ferramenta de remoção automática que pode ser baixada no site da empresa. Além de desinstalar, é preciso verificar que o certificado também foi removido. A Microsoft incluiu o Superfish no programa de segurança Windows Defender, que é parte do Windows.

“Não sabíamos dessa vulnerabilidade de segurança em potencial [até esta sexta-feira (20)]. Reconhecemos que isso foi um erro nosso e faremos melhor no futuro. Agora estamos focados em corrigir o problema”, afirmou a empresa em um comunicado.

Risco de interceptação
Sites da web só podem exibir o “cadeado” de segurança caso possuam um certificado assinado por uma entidade confiável. A lista de entidades confiáveis vem configurada no Windows. Um site que utiliza um certificado embaralha o tráfego da comunicação e impede que os dados sejam lidos por terceiros. A assinatura digital da entidade confiável pelo sistema garante que esse certificado não foi falsificado.

O Superfish analisa o tráfego da comunicação para pesquisar e exibir anúncio contextuais. Em sites seguros, o Superfish não poderia funcionar, pois não é possível analisar o tráfego.

Para contornar essa limitação, o programa simula um ataque de interceptação no acesso aos sites seguros, ficando de intermediário. Essa ação deveria resultar em uma mensagem de erro para o internauta, pois indicaria que há algo errado com a conexão segura.

O Superfish modifica a lista de entidades confiáveis para se incluir nela e, com isso, ele pode exibir um certificado falso e que mesmo assim será aceito pelo sistema, sem nenhuma mensagem de erro.

O problema com esse método é que a chave usada pelo Superfish é insegura e é a mesma para todos os sistemas em que ele é instalado. Isso permite que qualquer pessoa mal intencionada crie certificados falsos que serão aceitos pelo computador vulnerável.

O risco de interceptação é maior em redes compartilhadas, como uma rede sem fio pública. Um hacker poderia interceptar o acesso ao banco ou a qualquer outro site normalmente seguro, como o Facebook, e obter todo os dados da comunicação, inclusive as senhas. Nenhuma mensagem de erro ou aviso seria exibida, como aconteceria em um computador sem o Superfish instalado.

Links importantes:

Download: Superfish Uninstall

Via: G1.com