前几年,联想电脑被发现预装了Superfish广告程序,这款软件会增加用户受到黑客攻击的风险,一时引发了大量讨论。

那么,Superfish为什么会增加用户受攻击的风险呢?这就要源于Superfish会在用户的电脑上安装一个自签名的CA证书且将其私钥内置,这就导致了一旦有黑客取出了私钥,安全警惕不高的用户几乎所有的流量都将暴露在黑客的眼中了。这也就我们常常提及的中间人攻击,黑客利用拿到的CA证书和私钥能签发出假证书从而进行SSL劫持监听HTTPS流量。

之后类似的事件还有DELL的eDellRoot和DSDTestProvider内置根证书以及pre-cli和webpack-dev-server的内置根证书。本来这些证书是为了方便相关的支持团队测试,或是方便开发人员开发等原因内置到用户电脑或随包一起安装到用户电脑之上,但一旦被不法分子利用,将成为威胁用户信息安全的一大隐患。

那么怎么知道自己是否受这些漏洞的影响呢?在这里我们MySSL客户端检测为您提供了相关功能。如果发现您的客户端漏洞为检出状态,您也不必担心,目前已知的这些内置根证书,其官方都有相应的删除软件。

下面就详细介绍一下这客户端漏洞的来源以及修复方法。

Superfish

2014年9月,联想开始在旗下笔记本电脑(不包括ThinkPad和台式机)中预载Superfish。被安装的电子产品,不仅会持续弹出广告、还有助黑客窃取用户隐私信息;该软件还可自行签发安全证书,让用户“把有问题的网站误认为安全”。

影响范围

2014年9月至12月发货的 Yoga、Flex 和 MiiX 产品线以及对应的 E、G、U、Y 和 Z 系列产品。

修复方法

联想官网在其后推出相关修复工具。下载链接点这里

eDellRoot与DSDTestProvider

eDellRoot证书是由Dell Foundation Services(DFS)程序所安装,官方称其作用是在向戴尔在线支持团队提供系统服务标签,使其可以快速识别计算机型号,让客户更快、更轻松地享受到服务。类似的,DSDTestProvider证书是由Dell System Detect (DSD) 程序所安装,是戴尔在设备当中预装的一款应用程序,目的是提供更方便客户的服务和技术支持功能。

影响范围

戴尔称影响范围限于在2015年10月20日和11月24日之间在其支持站点上使用了“检测产品”功能的客户。

修复方法

Dell官方也推出了有关eDellRoot和DSDTestProvider证书以及如何从您的戴尔PC移除它们的信息的文章,检测到该证书的用户可以在这里看到详细的介绍以及移除方法。

Preact-CLI

Preact-CLI是一种用命令快速简单构建web应用的工具,可能是为了开发人员不必操心生成自己的证书而在项目本身中内置了一个证书(和相应的私钥),从而导致客户端可能遭受SSL劫持。

影响范围

信任pre-cli内置证书的用户。

修复方法

在系统的根信任库中,将该证书移除或设置为不可信。同时,升级Preact-CLI,因为在2017年6月15发布的Preact-CLI v1.12版本中以及修复了该漏洞。