Το πιστοποιητικό ασφαλείας που χρησιμοποιείται από το Superfish το εγκατεστημένο add-on στους υπολογιστές της Lenovo μόλις έσπασε (Cracked).
Πρόσφατα, αναφέραμε ότι το λογισμικό Superfish που χρησιμοποιείται από τη Lenovo παράγει ένα πιστοποιητικό ασφαλείας για να υπογράψει εκ νέου όλα τα πιστοποιητικά ασφαλείας που λαμβάνει από σελίδες HTTPS, όπως σελίδες τραπεζών, επιτρέποντας ουσιαστικά την πρόσβαση σε πληροφορίες απλού κειμένου στην κίνηση μεταξύ client και server που διαφορετικά θα ήταν κρυπτογραφημένη.
Πάρα πολλοί ειδικοί σε θέματα ασφάλειας που εξέτασαν το θέμα αποκάλυψαν ότι το add-on χρησιμοποιεί το ίδιο κλειδί RSA (1024 bits) σε όλες τις συσκευές, κάτι που σημαίνει ότι αν κάποιος καταφέρει να το σπάσει, θα είναι σε θέση να “διαβάσει” την κρυπτογραφημένη κυκλοφορία που ανταλλάσσεται μεταξύ ενός χρήστη με υπολογιστή Lenovo χρήστη και μιας ασφαλής υπηρεσίας. Αυτό ακριβώς έκανε ο Robert Graham, Διευθύνων Σύμβουλος της Errata Security.
Ο ερευνητής χρησιμοποίησε ένα σύστημα με εγκατεστημένο το Superfish κάνοντας dumping τα δεδομένα που δημιουργούνται από τις διαδικασίες στη μνήμη του συστήματος.
Μετά την ανακάλυψη του κρυπτογραφημένου ιδιωτικό κλειδιού του πιστοποιητικού ασφαλείας που χρησιμοποιείται από το Superfish, και το ίδιο το πιστοποιητικό, προσπάθησε να εξακριβώσει ότι τα στοιχεία προστατεύονται με έναν κωδικό πρόσβασης.
Το cracking του κωδικού πρόσβασης αποδείχθηκε ότι ήταν λίγο πιο δύσκολο από ό, τι αναμενόταν, δεδομένου ότι χρειαζόταν ένα τροποποιημένο πρόγραμμα brute-force. Όταν ο Graham έπρεπε να αναπτύξει ένα νέο λογισμικό brute-force για τις ανάγκες αυτής της επίθεσης.
Υπέθεσε ότι ο κωδικός πρόσβασης δεν θα ήταν πολύπλοκος, οπότε έδωσε στο πρόγραμμα εντολή αναζήτησης μόνο μεταξύ πεζών γραμμάτων. Σε λιγότερο από 10 δευτερόλεπτα, ανακάλυψε τον κωδικό πρόσβασης ό οποίος ήταν “komodia.”
Ο κωδικός πρόσβασης αποκρυπτογραφεί το πιστοποιητικό ρίζας και θα μπορούσε να χρησιμοποιηθεί σε επιθέσεις man-in-the-middle εναντίον των χρηστών της Lenovo που έχουν το Superfish εγκατεστημένο στο σύστημά τους.