联想被爆出预装间谍软件到使用者电脑上,引起巨大的争议。但是类似的资料泄漏风险恐怕不只是联想电脑的使用者要担心了。Superfish 用到的函式库,其他的软件也有用到,像是防毒软件和孩童上网监控软件,意味着非联想电脑的使用者也要担心了。
被指控的函式库是 Komodia 公司研发,Superfish 使用的这套函式库。除了用在 Superfish 之外,孩童上网监控软件 Qustodio、Kurupira、Infoweise,以及 Komodia 自己的 KeepMyFamilySecure 软件都有使用,甚至是防毒电脑安全防护软件 Lavasoft 和 Websecure 都中标。
由于 Superfish 是针对 Windows 操作系统的网络认证动手脚 因此绝大部分 Superfish 受害者是 Windows 的用户。浏览器的使用分布上,大部分受害者是 Chrome 用户,再来是 IE,以及一部分的 Opera 使用者,Fireofox 的受害者则相当少,因为 Firefox 不像 IE 和 Chrome 使用系统的 SSL 认证机制,而是另外独立的机制。
Facebook 资安团队撰文指出,他们发现以下的软件也存在一样的认证漏洞:
- CartCrunch Israel LTD
- WiredTools LTD
- Say Media Group LTD
- Over the Rainbow Tech
- System Alerts
- ArcadeGiant
- Objectify Media Inc
- Catalytix Web Services
- OptimizerMonitor
▲ Facebook 资安团队分析各国 SSL 连线被 Superfish 拦截的百分比
由于这次 Komodia 函式库具有的属性相当明显,很好搜寻侦测。另外该函式库是设计给 Windows 8,并不会安装在旧的操作系统上。Facebook 的资安团队会持续跟防毒软件业者合作,当使用者连到 Facebook 时侦测,如果感染则会提醒使用者,移除恶意软件。
Lenovo CTO Pert Hortensius 也在 23 日发表声明,说明他们以后不会预装 Superfish,将与合作伙伴合力维护使用者电脑安全。防毒软件业者如 McAfee、微软、赛门铁克也都更新程式,能够侦测并移除 Superfish。另外请消费者尽速上联想官网,下载自动清除工具,也不用担心备份档有 Superfish,更新后的防毒软件将会处理掉。
(首图来源:Beliroz, CC-BY-SA 3.0)
相关连结
- Beyond Superfish: Turns out SSL-trashing spyware is widespread
- Komodia Website Under DDoS Attack
延伸阅读:
- 联想产品内建广告软件遭集体诉讼