Distri-Award
– Jetzt zur Umfrage!

Suchen

Gefährliche Adware auf Lenovo-Notebooks Fauler Fisch

| Redakteur: Klaus Länger

Mehrere Monate lang wurden etliche Consumer-Notebooks mit der Adware Superfish Visual Discovery ausgeliefert. Die blendet nicht nur unerwünschte Werbung in Webseiten ein, sondern reißt auch noch eine gefährliche Sicherheitslücke auf.

Firmen zum Thema

Lenovo hat Notebooks mit der gefährlichen Superfish-Adware ausgeliefert. Inzwischen gibt es bei Lenovo Tools und Anleitungen, um den Schädling wieder los zu werden.
Lenovo hat Notebooks mit der gefährlichen Superfish-Adware ausgeliefert. Inzwischen gibt es bei Lenovo Tools und Anleitungen, um den Schädling wieder los zu werden.
(Bild: Lenovo)

Viele PC-Hersteller liefern ihre Geräte mit Testversionen von Software aus, um so von deren Herstellern noch etwas Geld zu bekommen und so die schmalen Margen bei den Geräten auszugleichen. Lenovo ist bei einer ganzen Reihe von Consumer-Notebooks noch einen entscheidenden Schritt weiter gegangen: Hier war über mehrere Monate hinweg bis Anfang Januar eine Software mit dem Namen Superfish Visual Discovery vorinstalliert. Eine Liste der betroffenen Lenovo-Rechner ist hier zu finden.

Adware mit Sicherheitsloch

Die Superfish-Software untersucht auf Webseiten dargestellte Bilder und fügt dazu passende Werbeanzeigen ein. Das allein kategorisiert die Software schon als Adware und ist zu kritisieren. Viel schlimmer ist aber, dass die Software die Sicherheit von HTTPS-Verbindungen aushebelt. Um auch HTTPS-verschlüsselte Webseiten verändern zu können, installiert die Software ein eigenes Root-Zertifikat im systemweiten Zertifikatsspeicher von Windows, der vom Internet Explorer und von Google Chrome genutzt wird. Auch der mit einer eigenen Zertifikatsinfrastruktur arbeitende Firefox ist betroffen, da Superfish hier ebenfalls ein Zertifikat installiert. Den Code für das Abfangen von SSL-Verbindungen hat Superfish nicht selbst geschrieben, sondern von dem israelischen Software-Hersteller Komodia eingekauft. Dieser Code öffnet die Türe zu so genannten Man-in-the-Middle-Attacken: Wie der Sicherheitsexperte Filippo Valsorda festgestellt hat, ersetzt der in Superfish enthaltene Komodia-Code auch ungültige Zertifikate durch eigene, die vom Browser als gültig identifiziert werden. So können Angreifer gefälschte HTTPS-Webseiten erstellen, die von den Browsern auf Lenovo-Rechnern nicht als Fälschung erkannt werden.

Lenovo stellt mittlerweile ein Tool und eine Anleitung zur manuellen Beseitigung der Superfish-Software und des Zertifikats bereit. Sie sind hier zu finden.

Der Lenovo-CTO Peter Hortensius hat sich inzwischen offiziell für den Vorfall mit Superfish entschuldigt und hofft, dass Lenovo das verlorene Vertrauen der Kunden wieder erringen kann. Laut Hortensius haben Microsoft, McAfee und Symantec ihre Anti-Malware-Programme inzwischen mit einem Update ausgestattet, das die Superfish-Software entfernt. So sind alle Lenovo-Notebooks mit diesen Anti-Malware-Programmen automatisch geschützt und Superfish wird auch entfernt, wenn das Betriebssystem des Rechners in Zukunft aus der Recovery-Partition heraus neu installiert wird.

Nicht nur Superfish betroffen

Das Problem mit unsicheren HTTPS-Verbindungen betrifft nicht nur Lenovo mit Superfish, sondern wohl auch einige Software-Anbieter. Denn eine ganze Reihe von Programmen enthalten die fehlerhafte Komodia-Technologie. Darunter pikanterweise auch das Anti-Adware-Programm Ad-Aware Web Companion der Firma Lavasoft. Eine Liste betroffener Software ist bei US-CERT zu finden.

(ID:43221739)