fbpx
4.2 C
София

Американски хакер успя да извлече паролата от компютрите на Lenovo, даваща възможност за управление на фирмения троянец

Най-четени

Даниел Десподов
Даниел Десподовhttps://www.kaldata.com/
Ежедневен автор на новини. Увличам се от съвременни технологии, оръжие, информационна безопасност, спорт, наука и концепцията Internet of Things.

Преди няколко дни стана известно, че китайската компания Lenovo още от месец септември 2014 година инсталира в произвежданите от нея лаптопи adware и MiTM-проксито Superfish, което компрометира SSL-връзките на всички браузъри, освен на Firefox.

Хакерът Робърт Греъм (Robert Graham) е успял да извлече CA-сертификата на Superfish и неговият шифроващ ключ, както и паролата, с помощта на която е генериран сертификата.

Изпълнимият код на фирмения троянец Superfish е компресиран и шифриран, което наложило използването на дебъгера IDApro за запис на активността на програмата точно в момента, когато се разшифрова. Сред получения по този начин дъмп на паметта той забелязал блок от символи, започващи с реда „“PRIVATE KEY“.

Вижда се, че се използва двойно шифриране, при което шифроващият ключ също е зашифрован с парола. Хакерът написал програмата pemcrack за разшифроване на SSL PEM файловете, сорс-кодът на която е публикуван в Github.

Хакерът предположил, че паролата би трябвало да се намира някъде из дъмпа на паметта и го използвал като речник, в който присъствали 2203 думи. Програмата дала верния отговор само след 10 секунди. Паролата е „komodia„.

Знаейки паролата, можем да използваме шифроващия ключ и сертификата за дистанционно управляване на фирмения троянец Superfish.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

2 Коментара
стари
нови оценка
Отзиви
Всички коментари

Нови ревюта

Подобни новини