Auf Computern, die in diesem Herbst beim Hersteller Lenovo erworben worden sind, könnte ein Stammzertifikat namens Superfish installiert sein. Dieses Zertifikat gehört zum Produkt Superfish, einer vorinstallierten Adware, die durch die Analyse von Bildern und Text auf den von Ihnen besuchten Websites Werbung an den Benutzer leitet.
Es ist möglich, ein Root-Zertifikat auf jedem Computer zu installieren und die Software dann gültige Zertifikate für Webseiten erstellen zu lassen, da die Software keinen Verkehr lesen kann, der über HTTPS transportiert wird. Auf diese Weise hat die Software Zugriff auf die privaten Schlüssel und das Passwort, das zur Analyse des Datenverkehrs erforderlich ist.
Das bedeutet, dass Sie nicht sicher sind, nur weil Sie eine Webseite besuchen, die HTTPS verwendet. Superfish kann diesen Datenverkehr leicht analysieren, und da das Hauptpasswort für das Root-Zertifikat geknackt wurde, kann jeder eine Website mit Superfish einrichten, und Ihr Browser zeigt an, dass das Zertifikat gültig ist. Dies ist auch bei Man-in-the-Middle-Angriffen möglich.
Wenn Sie mit OVPN verbunden sind, sind Sie vor lokalen Angriffen geschützt. Da OVPN den Datenverkehr verschlüsselt, ist es unmöglich, den Verkehr im selben Netzwerk zu analysieren. Dennoch ist es möglich, Zertifikate für jede Domäne zu erstellen, die Ihr Computer als legitim anzeigt, was Ihnen ein falsches Gefühl der Sicherheit vermittelt.
Aus diesem Grund bitten wir alle, sich zu vergewissern, dass Sie dieses Zertifikat nicht installiert haben, indem Sie diese Website besuchen: https://filippo.io/Badfish/. Sie erhalten das folgende Ergebnis, wenn Sie sicher sind:
Bitte überprüfen Sie alle Ihre Browser und Computer. Wenn Sie betroffen sind, können Sie ein Tool von Lenovo herunterladen, das das Zertifikat entfernt: http://support.lenovo.com/us/en/product_security/superfish_uninstall