2 Commenti

La follia di Lenovo

SSL: come minare la fiducia delle persone

di

thumbnail

17

mar

2015

Sciocca avidità spinge uno dei più grandi produttori di computer al mondo a compromettere la sicurezza dei clienti e non solo.

Hanno impiegato anni a convincere l’uomo della strada che poteva usare con fiducia il suo numero di carta di credito su Internet. Transazioni protette, codici indecifrabili, canali sicuri. Nel web nessuno può vederti acquistare.

Da un punto di vista funzionale e crittografico SSL non è per nulla male. Purtroppo, come tutte le tecnologie, ha i suoi bei punti deboli. Il più grande di questi è che tutto sta nelle mani di un manipolo di CA (certification authority, autorità di certificazione) che si occupano di firmare i nostri certificati digitali. Una CA con pratiche poco pulite o poco oneste, o compromessa a sua insaputa, e l’intero castello di carte cadrebbe miseramente.

I certificati SSL devono essere emanati a partire da un certificato root di una autorità di certificazione fidata, preferibilmente da un certificato a 2048 bit ampiamente diffuso. Il certificato root deve trovarsi sulla macchina dell’utente finale perché il certificato derivato sia degno di fiducia. Se non è così, il browser mostrerà messaggi di errore. Nel di commercio elettronico, questi messaggi determineranno una subitanea perdita di confidenza nel sito e le organizzazioni rischiano di perdere la fiducia, e il business, derivante dalla maggioranza dei consumatori.

I certificati delle CA sono distribuiti assieme ai browser internet. Ogni certificato spedito via SSL, per essere valido, deve poter essere verificato con uno dei certificati pubblici di queste CA. Il meccanismo è dato così per assodato che nessuno si premunisce nemmeno di controllare se i certificati presenti nei nostri browser siano corretti, aggiornati e integri.

SSL esiste da una marea di tempo e nel corso della sua esistenza ha aumentato la sua sicurezza ricorrendo a cifrari sempre più sicuri e evoluti. Ma, come tutti sanno se usano Windows, la compatibilità con il passato è utile e anche una gran seccatura che impedisce, spesso, di effettuare salti generazionali o svecchiare il codice.

Tutto questo per dire che la casalinga di Voghera non si preoccupa di nulla di questo. Per lei SSL è quella magia che le impedisce di vedersi prosciugare il conto in banca da qualche brutto ceffo che, seduto chissà dove, le carpisce il numero di carta di credito. Ed è un bene che sia così perché SSL deve tutto non solo ad un sistema che più o meno funziona, ma anche alla sua reputazione.

Ogni singolo attacco che punti a SSL non è solo un problema dal punto di vista informatico, ma un ariete che potrebbe mandare a catafascio un’intera economia.

Se l’hanno scorso Heartbleed è stato disastroso specialmente per i sysadmin, quest’anno è iniziato con un evento altrettanto nefasto, FREAK. In pratica si può intercettare l’handshake iniziale di due sistemi che si stanno accordando sull’instaurazione di una sessione SSL per forzarli ad usare un sistema di crittografia debole (presente per ragioni di compatibilità) al posto degli algoritmi più moderni. In questo modo un cluster ben carrozzato può decrittare nel giro di ore o al massimo di giorni la sessione registrata. Da Ars Technica:

Una scansione recente di oltre 14 milioni di siti che supportano i protocolli SSL o TLS ha evidenziato che il 36 percento di essi era vulnerabile agli attacchi di decrittazione. L’exploit richiede circa sette ore di lavoro e costa solo cento dollari per sito.

Chi è sensibile all’attacco di tipo FREAK? Moltissimi sistemi operativi tra cui semplicemente TUTTE le versioni di Windows. Anche in questo caso i sysadmin di mezzo mondo sono entrati in allarme, pur non essendoci prove che tale attacco sia mai stato usato, e Microsoft è corsa ai ripari con una specifica patch chiamata MS15-031. Anche in questo caso grande paura, grandi corse al patching, ma l’uomo della strada per fortuna di poco si è reso conto. Di chi è la colpa? Sostanzialmente di nessuno. Gli errori, anche gravi, capitano. Bisogna essere molto veloci a correggerli.

In tutto questo clima, che certo non è dei più rosei per SSL e tutta l’economia che ci gira attorno, salta fuori uno scandalo non da poco.

Lenovo e Superfish

Solo un povero demente con evidenti problemi mentali e comportamentali può aver avuto un’idea così stupidamente malsana. Mi auguro che il manager responsabile di questa disgraziatissima idea sia stato relegato a pulire orinatoi pubblici per il resto della sua vita.

A qualche derelitto è venuto in mente di produrre un software che inserisca pubblicità varia all’interno dei browser (come se non ve ne fossero abbastanza che si installano alla minima distrazione). Fin qui nulla di strano. Il traffico web si sta spostando sempre più su SSL (Google, Gmail, Facebook, Twitter sono solo alcuni dei giganti che lo usano SSL per ogni operazione) e quindi il software pubblicitario si ritrova con una marea di sessioni HTTPS nelle quali non può ficcare il naso né profilare l’utente.

Così arrivano Superfish e il motore di injection su cui è basato, noto come Komodia. Come funziona questa assurdità? Installa un proprio certificato nella lista delle CA dei browser della macchina e fa in modo che venga riconosciuto come trusted, fidato. A questo punto quando, per esempio, l’utente si collega al sito della banca, Superfish manda in validazione al browser il proprio certificato invece del certificato della banca. Il software si intromette nella connessione (attacco man-in-the-middle) e può vedere tutto il traffico, modificarne i valori e inserire la sua bella pubblicità. Noi, poveri illusi, guardiamo il lucchetto chiuso sul browser, convinti che il traffico sia al sicuro.

Già questo dovrebbe far venire i brividi, ma la cosa peggiore è un’altra. Il certificato fasullo che viene usato da Superfish/Komodia per farci credere che tutte le connessioni siano sicure usa la stessa chiave su tutti i computer ed è protetto dalla stessa stupida password, komodia.

Komodia

Su blog.erratasec.com hanno scoperto facilmente la password di Superfish.

La conseguenza di questo delirio è che tutti i computer con Superfish/Komodia sono in teoria a rischio di attacchi. Se un cracker conosce i siti che visitiamo e ci devia verso un sito di phishing il cui certificato sia firmato con la private key della CA installata da Superfish, gli daremo tutte le informazioni che desidera convinti che quello sia Google, il sito della nostra banca, quello del trading online eccetera.

Uno dei più grandi produttore di computer al mondo non si può permettere una follia del genere. Non so quale sia il contratto in essere tra Superfish e Lenovo ma nessuna cifra può giustificare un tale disinteresse per i clienti e la compromissione di una economia che ogni giorno fa girare miliardi.

Non è un semplice errore o l’aver sottostimato il problema. È potenzialmente un attacco terroristico su scala mondiale. Chi ha un computer Lenovo deve avere assoluta certezza che tale software sia rimosso o non presente sulla sua macchina.

Tutti dovrebbero poi pensarci davvero due volte, prima di comprare una sola vite da Lenovo. E guarda caso, in tutte le principali catene di elettronica di consumo, quei computer sono disponibili con offerte come mai prima…

Aggiornamento: all’indomani della pubblicazione di questo articolo ci ha contattati Sound PR, agenzia di relazioni pubbliche che lavora con Lenovo, ricordandoci la lettera aperta dove il Chief Technical Officer Peter Hortensius si è scusato pubblicamente per la vicenda Superfish.

Ci è stato inoltre segnalato l’articolo sul sito Lenovo dedicato alla promessa di un PC più pulito e sicuro.

Gli impegni assunti pubblicamente da Lenovo – diventare leader nella fornitura di PC più puliti e sicuri, eliminare le piaghe di adware e bloatware – vanno nella direzione giusta e, se saranno effettivamente perseguiti, potranno diventare esempio da seguire per altre case produttrici, a tutto vantaggio dei consumatori.

Resta lo sconcerto per il comportamento di un’azienda di livello globale, che sui propri prodotti precarica software meritevole di essere eliminato con sollecitudine dagli antivirus. Lodevoli le scuse, importante l’impegno: ma non ci si poteva pensare prima, specie di fronte a software di una qualità veramente discutibile, a diventare leader nella pulizia? E soprattutto: che cosa pensare in generale di un ecosistema dove mosse di questo genere si chiamano marketing? Quanti altri pasticci come questo aspettano silenti dentro un PC in mostra sullo scaffale di un negozio?

Lucio Bragagnolo
Coordinatore Apogeonline




Andrea Ghirardini (@darkpila) è uno dei precursori della Digital Forensics in Italia. Sistemista multipiattaforma – anche se con una netta preferenza per Unix – con una robusta esperienza in materia di sicurezza informatica, si occupa in particolare di progettare sistemi informativi di classe enterprise. È Chief Technical Officer in BE.iT SA, società svizzera facente parte del gruppo BIG, specializzata nella gestione discreta e sicura di sistemi informativi aziendali. Per Apogeo è autore di Digital Forensics edito nella collana Guida completa.

Letto 4.012 volte | Tag: , , , , , , , , , , , ,

2 commenti

  1. Hacking Team e dopo | Apogeonline

    [...] che gli permette di effettuare connessioni man in the middle nel flusso cifrato (non vi ricorda Superfish?). I maggiori browser ora includono uno specifico certificato di [...]

  2. SSL è un bene comune | Apogeonline

    [...] primo big player che ha adottato questo comportamento è stata Lenovo (ho già lanciato i miei anatemi su questa vicenda) che ha ben pensato di facilitare la vita ad un software di advertising [...]

Lascia il tuo commento