{"id":4886,"date":"2015-02-24T16:18:52","date_gmt":"2015-02-24T16:18:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4886"},"modified":"2020-02-26T18:41:39","modified_gmt":"2020-02-26T16:41:39","slug":"superfish-vorinstallierte-adware-auf-lenovo-laptops","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/superfish-vorinstallierte-adware-auf-lenovo-laptops\/4886\/","title":{"rendered":"Superfish: vorinstallierte Adware auf Lenovo-Laptops"},"content":{"rendered":"<p>Am 19. Februar wurde bekannt, dass <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">Lenovo-Laptops mit einer vorinstallierten Adware namens Superfish ausgeliefert wurden<\/a>. Das bringt zwei Probleme mit sich.<\/p>\n<p><strong><\/strong>Das erste Problem ist, dass der Hardware-Hersteller \u00fcberhaupt mehrere Monate lang Laptops mit einer vorinstallieren <a href=\"https:\/\/www.kaspersky.com\/blog\/my-big-fat-adware-cleaning\/\" target=\"_blank\" rel=\"noopener nofollow\">Adware<\/a> ausgeliefert hat \u2013 seit September 2014 und bis Februar 2015.<\/p>\n<p>Das zweite Problem hat mit dem Verhalten der Adware Superfish zu tun: Dessen F\u00e4higkeit, selbstsignierte Zertifikate auszustellen, erlaubt es Dritten, die SSL\/TLS-Verbindungen abzufangen, also Browser-Sessions mit <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-certificates-https\/\" target=\"_blank\" rel=\"noopener nofollow\">https<\/a>-Links.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how digital certificates and 'HTTPS' keep your online life secure through encryption. <a href=\"http:\/\/t.co\/gjOBQrEaYO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gjOBQrEaYO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/331789405234802688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 7, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lassen Sie uns das zweite Problem n\u00e4her betrachten, indem wir uns das Verhalten von Superfish ansehen: Unten sehen Sie einen Screenshot einer Online-Banking-Seite, die auf einem sauberen PC, auf dem die Adware nicht installiert ist, im Internet Explorer ge\u00f6ffnet wurde. Wenn man das Vorh\u00e4ngeschloss anklickt, werden die Informationen des SSL-Zertifikats angezeigt:<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06133642\/2-1024x636.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4888\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06133642\/2-1024x636.png\" alt=\"2\" width=\"1080\" height=\"671\"><\/a><\/strong>Das SSL-Zertifikat wurde von einer so genannten Certificate Authority (CA) ausgestellt, um den Eigent\u00fcmer der Webseite zu verifizieren. In diesem Fall ist VeriSign der Aussteller des Zertifikats, der die Identit\u00e4t der \u201eJapan xxxx BANK Co, Ltd\u201c garantiert. Das Zertifikat wird auch verwendet, um die Nutzer-ID und das Passwort des Anwenders bei einer verschl\u00fcsselten Verbindung zu verschl\u00fcsseln. Damit wird die Sicherheit einer Verbindung garantiert.<\/p>\n<p>Der folgende Screenshot zeigt die gleiche Seite, allerdings wurde sie diesmal mit dem Internet Exploerer auf einem mit Superfish infizierten PC ge\u00f6ffnet. Das SSL-Zertifikat zeigt statt \u201eVeriSign\u201c nun \u201eSuperfish\u201c als Ausgabestelle.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06133641\/3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4889\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06133641\/3.png\" alt=\"3\" width=\"932\" height=\"620\"><\/a><\/strong>Was ist der Grund f\u00fcr diese \u00c4nderung? Superfish hat seine eigene CA in seiner Software. Damit wird es m\u00f6glich, die Webseitenaufrufe der Anwender abzufangen, ein selbstsigniertes Zertifikat zu generieren und damit eine SSL-Verbindung aufzubauen. Leider behandeln Web-Browser das von Superfish generierte Zertifikat wie ein legitimes Zertifikat. Damit wird Superfish statt VeriSign zur CA.<\/p>\n<div class=\"pullquote\">Das schlimmste denkbare Szenario ist der Datendiebstahl aus einer Web-Session mit einer Online-Banking-Seite.<\/div>\n<p>Zudem ist f\u00fcr die Generierung eines Zertifikats ein <a href=\"https:\/\/www.kaspersky.com\/blog\/pgp-reliable-privacy-security-and-authentication-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">privater Schl\u00fcssel<\/a> in der Software enthalten und steht f\u00fcr jeden zur Verf\u00fcgung, der ihn haben m\u00f6chte. Das <a href=\"https:\/\/threatpost.com\/lenovo-superfish-certificate-password-cracked\/111165\" target=\"_blank\" rel=\"noopener nofollow\">Passwort des Schl\u00fcssels wurde bereits im Internet ver\u00f6ffentlicht<\/a>. Mit dem Schl\u00fcssel und dem Passwort k\u00f6nnen Cyberkriminelle die \u00fcber verschl\u00fcsselte Verbindungen \u00fcbertragenen Daten abh\u00f6ren oder sch\u00e4dlichen Code einschleusen. Das schlimmste denkbare Szenario ist der Datendiebstahl aus einer Web-Session mit einer Online-Banking-Seite.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We're sorry. We messed up. We're owning it. And we're making sure it never happens again. Fully uninstall Superfish: <a href=\"http:\/\/t.co\/mSSUwp5EQE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mSSUwp5EQE<\/a><\/p>\n<p>\u2014 Lenovo United States (@lenovoUS) <a href=\"https:\/\/twitter.com\/lenovoUS\/status\/568578319681257472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lenovo-Nutzer, deren Laptop mit Superfish infiziert ist, wird empfohlen, die Software mit dem Namen \u201eSuperfish Inc. Visual Discovery\u201c (in der Windows-Systemsteuerung) sowie das Superfish-Zertifikat (von der Liste der Trusted Root Certification Authorities) zu l\u00f6schen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nutzern von Lenovo-Laptops mit #Superfish, wird empfohlen, die #Adware &amp; deren Zertifikat zu l\u00f6schen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FAs4k&amp;text=Nutzern+von+Lenovo-Laptops+mit+%23Superfish%2C+wird+empfohlen%2C+die+%23Adware+%26amp%3B+deren+Zertifikat+zu+l%C3%B6schen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die <a href=\"https:\/\/www.kaspersky.com\/de\/total-security-multi-device\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Produkte<\/a> helfen Ihnen dabei, herauszufinden, ob Ihr Laptop betroffen ist: Sie entdecken die Adware als Not-a-virus:AdWare.Win32.Superfish.b.<\/p>\n<p>Lenovo bietet zudem ein <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish_uninstall\" target=\"_blank\" rel=\"noopener nofollow\">automatisches Removal-Tool f\u00fcr Superfish<\/a> in ihrem <a href=\"http:\/\/support.lenovo.com\/en\/product_security\/superfish\" target=\"_blank\" rel=\"noopener nofollow\">Security Advisory (LEN-2015-101)<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lenovo-Laptops wurden mit vorinstallierter Adware namens Superfish ausgeliefert. Diese k\u00f6nnte auch verschl\u00fcsselte Verbindungen abh\u00f6ren.<\/p>\n","protected":false},"author":212,"featured_media":4887,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[731,1347,520,1349,209,1653,337,371,1348],"class_list":{"0":"post-4886","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adware","10":"tag-lenovo","11":"tag-private-daten","12":"tag-privatspharen","13":"tag-schadprogramme","14":"tag-security","15":"tag-spionage","16":"tag-ssl","17":"tag-superfish"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/superfish-vorinstallierte-adware-auf-lenovo-laptops\/4886\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/adware\/","name":"Adware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4886"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4886\/revisions"}],"predecessor-version":[{"id":23016,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4886\/revisions\/23016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4887"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}