美国政府周五表示,联想电脑的用户应当移除某些型号笔记本中预装的Superfish软件。这一软件会带来信息安全风险。
美国国土安全部在一条警示中表示,Superfish有可能导致笔记本用户遭到SSL欺诈攻击。在这种攻击中,远程攻击者能够读取加密的网络流量,将流量从合法网站重定向至其他来源,从而进行欺诈。
美国国土安全部表示:“只有采取适当的操作,已安装这一软件的系统才能修复漏洞。”
Superfish位于加州帕洛阿尔托,该公司CEO阿迪·平哈斯(Adi Pinhas)在一份公告中表示,该公司的软件能根据用户查看的产品图片,帮助用户获得更具相关性的搜索结果。他表示,这一漏洞是由以色列公司Komodia在无意中引入的,Komodia开发了这一应用。
Komodia CEO阿拉克·维赛尔巴姆(Arak Weichselbaum)拒绝对有关这一漏洞的消息置评。Komodia的网站则显示,该公司开发一款“劫持工具”,帮助用户查看利用SSL技术加密的数据。
网站显示:“这一劫持工具利用Komodia的重定向平台,帮助你方便地获取数据,并可以修改、重定向、拦截及记录数据,同时不会引起目标浏览器的证书告警。”
CloudFlare研究员马克·罗杰斯(Marc Rogers)表示,采用Komodia技术的公司能实现对网络流量的干扰。他表示:“这些家伙能进行各种操作,小到收集一些营销信息,大到伪造你的个人资料,以及刺探你的银行连接。这非常危险。”
罗杰斯还表示,如果其他产品使用了类似Komodia的技术,那么也将会像联想Superfish一样出现漏洞。他指出,存在这一漏洞的其他产品包括两款家长控制工具,即来自Komodia的KeepMyFamilySecure和来自Qustodio的另一款产品。
Komodia的维赛尔巴姆表示,该公司正在调查与KeepMyFamilySecure相关的漏洞报告。Qustodio CEO埃杜阿多·科鲁兹(Eduardo Cruz)表示,该公司的家长控制工具存在漏洞,他希望在几天内修复这一漏洞。
联想并未披露,有多少台PC受到了这一漏洞的影响,不过受影响的PC均为去年9月至12月发货。受影响的联想PC包括Yoga、Flex和MiiX产品线,以及E、G、U、Y和Z系列产品。