Skip to content

Lenovo-Laptops mit SuperFish-AdWare

Die aktuellen Nachrichten über Wanzen in Festplatten oder geknackte SIM-Karten hören sich auf der einen Seite sehr bedrohlich an, auf der anderen Seite werden viele dies abtun, als Verschwörungstheorie oder »Betrifft-mich-nicht«. Doch dann war von Barbies zu lesen, die alles mithören und ins Internet übertragen und Samsung warnt, vor seinen Fernsehgeräten nichts Privates zu erzählen. Im letzteren Fall werden die Daten im Klartext übertragen und damit kann jeder mithören, was vor dem gerät erzählt wird. Der große Lauschangriff mal ganz anders.

Ansicht des Zertifikats im Zertifikatsmanager
Detailansicht des Zertifikats von Chris Palmer (@fugueish)
Lenovo reiht sich nun ebenfalls in die Liste der Hersteller ein, die offensichtlich wenig auf die Privatsphäre der Käufer geben. Verschiedene Medien (The Next Web, Forbes, Heise, ZEIT Online, Golem u.a.) meldeten, dass Lenovo auf Laptops die Software SuperFish Visual Discovery vorinstalliert. Dies ist Adware, d. h. sie blendet Werbung auf Webseiten ein. Dies wird dadurch bewerkstelligt, indem ein Schnippsel JavaScript geladen wird und die unerwünschten Inhalte überträgt. Doch damit gaben sich die Hersteller der Software nicht zufrieden. In die vorab installierten und damit vertrauenswürdigen Zertifikate wurde auch ein Zertifikat eingefügt. Immer wenn nun eine verschlüsselte, sichere Webseite besucht wird, kommt das Zertifikat nicht von der ursprünglichen Webseite, sondern von der SuperFish-Software. Damit kann die Software den verschlüsselten Datenverkehr mitlesen und diese Daten auch manipulieren. Dieser so genannte Man-in-the-Middle-Angriff ist eine klassische Angriffstechnologie und dient in der Regel nicht guten Zwecken.
Code zur Installation des Zertifikats
Code, der versucht, das Zertifikat in verschiedenen Browsern zu installieren (via @supersat)

Die EFF beobachtet seit längerem den Status von Zertifikaten mit dem SSL Observatory und meldete, dass sie in dem Datensatz 44.000 dieser SuperFish-Mitm-Zertifikate fanden. Das Bild links zeigt ein wenig Quellcode. Demnach versucht die Software ihr Zertifikat in verschiedene Browser zu importieren. Das erklärt auch, warum u.a. auch Firefox betroffen ist. Denn im Gegensatz zu Google Chrome nutzt dieser nicht die Zertifikatsverwaltung von Windows.

Robert Graham hat neben anderen Forschern das Zertifikat aus der Software extrahiert und in kurzer Zeit das Passwort ermittelt (Das Passwort »komodia« liefert dann auch den Hinweis auf den Komodia SSL Digestor). Wie er schreibt, benötigte er keine Spezialkenntnisse. Ein geschickter Angreifer kann dies ebenfalls tun. Damit lässt sich dann auch für Dritte sämtliche verschlüsselte Kommunikation brechen. Aber der Superfish Software scheint auch der Status fremder Zertifikate egal zu sein. In einer Diskussion auf Hacker News berichtete jemand, dass die Software beliebige (auch ungültige) fremde Zertifikate akzeptiert. Ähnliches geht auch mit fakehost.lenovo.com oder CanIBesuperFished.com. Insgesamt reißt die Software damit ein riesengroßes Loch in die Sicherheit der Rechner. Mich erinnerte das spontan an den Fall von Sony, die auch Malware auf die Rechner installieren.

Was lässt sich nun gegen die Infektion tun? Die Software selbst ist in der Liste der installierten Programme von Windows zu finden und kann dort einfach deinstalliert werden. Allerdings bleiben eine Reihe von Einträgen in der Registry und das Zertifikat noch erhalten. Hier ist dann Handarbeit angesagt. Dazu müsst ihr den certmgr von Windows öffnen und das Zertifikat entfernen. Bei der EFF gibt es eine Schritt-für-Schritt-Anleitung, wie das zu tun ist.

Lenovo hat mittlerweile reagiert und einerseits ein schönes Statement bei Twitter abgegeben:

Daneben gibt es eine Veröffentlichung, die den Vorfall klar als Vulnerability mit hohem Impact benennt. Die Veröffentlichung hat auch eine Liste der Produkte, die betroffen sind.

Ein Tag voll fail

Der Valentinstag war nicht mein Tag. Dabei begann der Tag ganz gut. Ich musste ein paar Seiten Text schreiben und schaffte das gewünschte Pensum. Doch morgens wollte ich das Radio OKJ besuchen. Denn ich hatte ein Interview mit Michael Prokop für den Datenkanal geführt. Auf der Aufzeichnung gab es ein paar Effekte, die weg sollten und ich wollte die Mitarbeiter befragen, wie man das am besten macht. Doch der Sender war noch nicht besetzt und ich musste unverrichteter Dinge abziehen.

Also versuchte ich, nachmittags eher im Studio zu sein, um das Problem anzugehen. Ich wollte das Interview in Teilen ausstrahlen und die Abschnitte dann zusammen mit Jörg diskutieren. Aber schon die Schnittsoftware Samplitude hatte aus unserer Sicht einige Tücken und machte nicht das, was wir wünschten. Leider konnte der Mitarbeiter hier nicht wirklich helfen. Aber wir waren zuversichtlich, denn wir hatten die Dateien. Aber im Studio änderte sich die Lage. Die abzuspielenden Dateien werden in eine Software namens mAirList geladen und bei Bedarf abgespielt. Doch gerade die Interviewdateien machten Probleme. Einige gingen, andere nicht. Der Grund ist mir nach wie vor unklar. Daher beschlossen wir kurzerhand das Interview wegzulassen und bestritten die Sendung zu zweit.

Nach der Sendung bekamen wir den Mitschnitt und als ich probeweise reinhörte, staunte ich nicht schlecht. Statt unseres Gesprächs hörte ich ein Rauschen und Knacksen. Weit, weit im Hintergrund waren auch unsere Stimmen zu hören. Das lag wohl daran, dass die Sendung trotz Anmeldung nicht im Programm zu finden war. Damit lief zu der Zeit kein Rekorder, sondern es wurde über ein Backupwerkzeug die Aufzeichnung angefertigt. Offensichtlich ist das aber kaputt.

Damit verließen wir den OKJ und überlegten, ob wir eventuell die Sendung nochmal aufzeichnen. Eventuell wird es also eine Version 2a geben, die das Thema nochmal behandelt. Auf jeden Fall werden wir das Interview mit mika veröffentlichen.

Abends hatte ich einen Termin. Als ich die Treppe hinunterlief, bemerkte ich einen Gestank, der immer stärker wurde. Es roch extrem verbrannt. In der Etage, wo der Gestank am stärksten war, fragte ich eine Bewohnerin. Diese hatte das bemerkt und die Nachbarn im Verdacht. Doch für mich war eindeutig, dass der Geruch in der Etage entstand. In der gegenüberliegenden Wohnung brannte Licht. Aber weder auf Klingeln noch auf Klopfen und Rufen öffnete jemand. Allerdings steckte der Schlüssel von innen. Grund genug, sich Sorgen zu machen. Die Mitbewohner hatten Angst, die Feuerwehr zu rufen. Denn schließlich könnte sich alles als unbegründet herausstellen. Auf der anderen Seite erinnerte ich mich an das CRE153 zu Feuerwehren.Dort wurde nach meiner Erinnerung gesagt, wenn man länger als drei Sekunden über eine Situation nachdenkt und keine Lösung findet, sollte man auf jeden Fall die Feuerwehr rufen. Das war hier auf jeden Fall gegeben. Da ich eh an der Hauptwache vorbei musste, machte ich den Bewohnern den Vorschlag, mich zu erkundingen. Der dortige Feuerwehrmann war eindeutig der Meinung, dass sie sich das anschauen wollen und müssen. Er bat mich, als Ansprechpartner zur Wohnung zurückzukehren.

So fuhr ich etwas aufgeregt zurück und unterwegs schaute ich in ein rotes Licht. Na super, also bekomme ich demnächst ein schönes Foto. Zurück im Haus erwarteten mich die Mitbewohner und erzählten mir glücklich, dass die Frau geöffnet hatte. Ich erzählte, dass hinter mir eine Horde Feuerwehrleute kommt. :-) So kam ich weit verspätet zu meinem Termin.

Abends, wieder zu Hause angekommen, war mein Plan, den Laptop zu öffnen und noch einiges zu (ver)arbeiten. Aber der Anschaltknopf meines Laptops reagierte nicht mehr. Unglücklicherweise war mein Werkzeug woanders. Also nochmal ins Auto und Werkzeug geholt. Aufschrauben und Reinigen aktivierte den Knopf dann wieder. So beendete ich meinen Tag voller Fails.

cronjob