Cómo desinstalar el malware Superfish de Lenovo y volver a proteger su sistema

Sharkface

Cuando se supo esta mañana que Lenovo ha estado enviando un programa de publicidad que rompe críticamente los certificados de seguridad en cada sistema de usuario y socava toda la seguridad del cifrado HTTPS, la empresa entró en acción, precisamente con la respuesta incorrecta. Si bien ahora ofrece algunas instrucciones sobre cómo eliminar el programa, en realidad no repara las fallas de seguridad; de hecho, intenta fingir que esos defectos no existen. Muchos de ustedes han preguntado cómo proteger un sistema infectado; este tutorial explicará cómo destruir los certificados comprometedores de Superfish desde la órbita.

Primero, la parte simple: abra el Panel de control> Desinstalar un programa y elija 'Visual Discovery'. Desinstalarlo

A continuación, las cosas se complican un poco más. Presione su tecla de Windows (o haga clic en el botón Menú Inicio). Escriba 'Certmgr.msc' (sin comillas). Haga clic derecho en el programa que aparece y elija 'Ejecutar como administrador'. Deberá escribir la extensión .msc antes de que aparezca el programa; simplemente escribir 'Certmgr' no es suficiente.



Asegúrate de escribir

Asegúrese de escribir 'Certmgr.msc'

Esto abrirá la página Certmgr - Certificados, como se muestra a continuación. Haga clic en 'Trusted Root Certification Authorities'. Esto abrirá una larga lista de autoridades confiables, como se ve a la derecha.

Certmgr.msc abierto

Certmgr.msc abierto

Como estoy haciendo una captura de pantalla de mi propio sistema, no puedo mostrarte cómo se ve la entrada real de Superfish, pero si clasificaste en orden alfabético en un sistema infectado, verías esto:

Imagen cortesía de filippo.io

Imagen cortesía de filippo.io

Desde aquí, haga clic con el botón derecho (asegúrese de hacer clic en el certificado correcto) y seleccione 'Eliminar'. Reinicie su navegador como mínimo (reiniciar su sistema también puede ser una buena idea). Si su sistema estaba previamente infectado, puede visitar sitios como Filippo.io y verifique si su plataforma ahora está limpia. Filippo también tiene instrucciones para verificar Firefox específicamente si desea asegurarse de que el certificado Superfish esté realmente eliminado.

Otros desarrollos

Han sucedido algunas cosas más desde que escribimos nuestra primera historia. Lenovo ha duplicado la respuesta 'No hay riesgo' y no es recomendando eliminar realmente el certificado. En cambio, la compañía confía en un parche del lado del servidor que la gente de Superfish implementó para desactivar su producto para los usuarios de Lenovo. Esto es lo que eso significa: si sigue los pasos de Lenovo, aún está infectado con un ataque man-in-the-middle que utiliza una clave de seguridad comprometida. Las mitades pública y privada de esa clave se filtran, en estado salvaje y se rompen. La clave privada, 'Komodia', sigue siendo una empresa que obtiene sus ingresos vendiendo herramientas de malware.

Cuando el Wall Street Journal preguntó si estos riesgos eran reales, Lenovo respondió con lo siguiente:

WSJ-Bull

Para ser claros, estos no son problemas teóricos. Todo el sistema de certificados se basa en el concepto de confianza. Superfish rompe esa cadena y sustituye sus propios certificados de la misma forma que un cuco sustituye sus propios huevos en un nido. Una falla tan grande, enviada a millones de sistemas durante más de seis meses, está pidiendo un exploit.

Una nota final. La clave pública del certificado Superfish está cifrada en RSA de 1024 bits. Los investigadores de seguridad comenzaron a recomendar un alejamiento de las claves de 1024 bits en 2007, NIST (Instituto Nacional de Estándares y Tecnología) recomendaba la adopción de claves de 2048 bits para 2010, con claves de 1024 bits prohibidas para 2013. No solo este certificado está roto , agrietado, y un profundo peligro de seguridad: está comprometido por la longitud de la clave además de todo lo demás.

Copyright © Todos Los Derechos Reservados | 2007es.com