{"id":161543,"date":"2015-02-21T11:24:17","date_gmt":"2015-02-21T10:24:17","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=161543"},"modified":"2020-04-04T21:59:48","modified_gmt":"2020-04-04T19:59:48","slug":"avast-nutzt-auch-den-superfish-ansatz-bei-mail-shield","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/02\/21\/avast-nutzt-auch-den-superfish-ansatz-bei-mail-shield\/","title":{"rendered":"Avast nutzt auch den &lsquo;Superfish-Ansatz&rsquo; bei Mail Shield"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" alt=\"\" align=\"left\" \/>Nachdem jetzt das Thema Lenovo und die Adware Superfish samt den Komodia-Root-Zertifikation Wellen schl\u00e4gt, bleibt nat\u00fcrlich die Frage: Wer nutzt so was noch? Ich meine da f\u00fcndig geworden zu sein \u2013 AVAST verwendet die gleiche Technik in avast! Web\/Mail Shield.<\/p>\n<p><!--more--><\/p>\n<h3>Worum geht es?<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/59409d56bcc943849e9d616e707403b4\" alt=\"\" width=\"1\" height=\"1\" \/>Vor ein paar Tagen ist auf breiter Front bekannt geworden, dass Lenovo auf seinen Systemen eine Software mit dem Namen Superfish vorinstalliert hatte. Die soll normalerweise nur Bilder vergleichen und passende Shopping-Vorschl\u00e4ge beim Surfen einblenden. Das Ganze nennt man Adware und solche Zugaben sind \u00e4u\u00dferst unerw\u00fcnscht. Nun haben die Entwickler der Browser-Erweiterung Superfish aber ein SDK des Anbieters Komodia verwendet, welches auch abgesicherte SSL-Verbindungen (https) mitverfolgen kann. Dazu wird einfach ein Root-Zertifikat installiert, so dass man an die vom Browser verschl\u00fcsselten SSL-\u00dcbertragungen heran und diese mitlesen und manipulieren kann. Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/20\/komodia-ssl-zertifikate-faktisch-berall-teil-v\/\">Komodia SSL-Zertifikate faktisch \u00fcberall \u2013 Teil V<\/a> auf diesen Sachverhalt hingewiesen.<\/p>\n<h3>Und wer macht das noch?<\/h3>\n<p>Die spannende Frage ist nun, ob und welche Software-Hersteller diese Techniken noch zum Mitverfolgen von https-Sitzungen bzw. SSL-\u00dcbertragungen verfolgen. Die Hersteller von Antivirus-Software stehen z.B. vor dem Dilemma, dass sie E-Mails und auch Daten von Webverbindungen pr\u00fcfen m\u00fcssen. Bei verschl\u00fcsselten SSL-Verbindungen wird das aber kritisch, kann man doch nicht in den Datenstrom hineinschauen. Im Client (Browser oder E-Mail-Programm) kann man sich m\u00f6glicherweise auch nicht verankern. Da liegt der Schluss nahe, dass auch dort m\u00f6glicherweise Zertifikate eingesetzt werden, um eine SSL-Verschl\u00fcsselung einsehen zu k\u00f6nnen.<\/p>\n<p>Ich hatte das im Hinterkopf, aber keine Zeit, mal zu recherchieren \u2013 und wenn Du an den falschen Stellen suchst, wirst Du auch nichts finden. Im Lenovo-Forum findet sich im Thread zum Superfish-Thema auch ein Posting von Nutzer Jezzper. Dieser verlinkt auf den Artikel\u00a0 <a href=\"http:\/\/nevermind.dk\/nevermind\/blog.nsf\/subject\/lenovo-superfish-malware-opens-big-hole-for-hackers-beware-anti-virus-program-avast-uses-the-same-trick-\" target=\"_blank\" rel=\"noopener noreferrer\">Lenovo Superfish malware opens big hole for hackers &#8230;beware anti-virus program Avast uses the same trick !<\/a> im d\u00e4nischen nevermind.dk-Blog. Der Blog-Betreiber benutzt AVAST und hat sich mal die Zertifikate angesehen.<\/p>\n<p>(Quelle: <a href=\"http:\/\/nevermind.dk\/nevermind\/blog.nsf\/subject\/lenovo-superfish-malware-opens-big-hole-for-hackers-beware-anti-virus-program-avast-uses-the-same-trick-\" target=\"_blank\" rel=\"noopener noreferrer\">nevermind.dk<\/a>)<\/p>\n<p>Scheinbar installiert AVAST f\u00fcr sein Web\/Mail Shield ein Root-Zertifikat, um <em>https<\/em>-Sitzungen auf Schaddaten scannen zu k\u00f6nnen. Dort ist das Zertifikat bzw. dessen Kennwortschutz wohl noch nicht \u00f6ffentlich bekannt. Aber kritisch ist das ebenfalls zu sehen (die AVAST-Leute k\u00f6nnten alle <em>https<\/em>-Sitzungen mitlesen). Wobei: Im Firefox ist das Ganze sowieso nutzlos, da dort eigene Zertifikate zum Einsatz kommen.<\/p>\n<p>Der Blog-Autor gibt daher auch eine Anleitung, wie man das Ganze deaktivieren kann (wobei dann Web\/Mail Shield nicht mehr funktioniert). Ist jetzt binnen kurzer Zeit der dritte Artikel, wo mir AVAST durch \u2013 f\u00fcr den Anwender \u2013 nicht transparentes Verhalten aufgefallen ist. Ich wei\u00df nicht \u2013 irgendwie bekomme ich den Eindruck, dass die ganze Sache selbst f\u00fcr fortgeschrittene Anwender nicht mehr beherrschbar ist. Sicherheitstechnisch sieht es so aus, als ob die IT-Technik gerade den Bach runter gesp\u00fclt wird. Auf nix kann man mehr vertrauen \u2013 und bisherige Annahmen \"dieses oder jenes ist wohl sicher\" m\u00fcssen im Lichte neuer Enth\u00fcllungen anders bewertet werden. Oder wie seht ihr das Ganze?<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2015\/02\/14\/malware-unerwnschte-browser-hijacker-als-sw-beifang\/\">Malware: Unerw\u00fcnschte Browser-Hijacker als SW-Beifang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/14\/reimage-plus-repair-reparatur-tool-oder-schlangenl\/\">Reimage Plus Repair \u2013 Reparatur-Tool oder Schlangen\u00f6l?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/11\/20\/windows-8-1-november-rollup-update-kollidiert-mit-avast\/\">Windows 8.1 November Rollup Update kollidiert mit AVAST<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/19\/lenovo-gerte-mit-superfish-adware-verseucht\/\">Lenovo Ger\u00e4te mit Superfish-Adware verseucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/20\/komodia-ssl-zertifikate-faktisch-berall-teil-v\/\">Komodia SSL-Zertifikate faktisch \u00fcberall \u2013 Teil V<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/22\/facebooks-anmerkungen-zum-superfish-komodia-ansatz-und-man-in-the-middle-angriffe\/\">Bericht der\u00a0Facebook-Sicherheitsleute zu Superfish<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem jetzt das Thema Lenovo und die Adware Superfish samt den Komodia-Root-Zertifikation Wellen schl\u00e4gt, bleibt nat\u00fcrlich die Frage: Wer nutzt so was noch? Ich meine da f\u00fcndig geworden zu sein \u2013 AVAST verwendet die gleiche Technik in avast! Web\/Mail Shield.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,161],"tags":[2820,4328,4006,4013],"class_list":["post-161543","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-virenschutz","tag-avast","tag-sicherheit","tag-superfish","tag-zertifikat"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=161543"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/161543\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=161543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=161543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=161543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}