{"id":266,"date":"2015-02-23T10:16:27","date_gmt":"2015-02-23T10:18:18","guid":{"rendered":"https:\/\/2e869lenovo-superfish.jpg"},"modified":"2015-07-16T15:17:07","modified_gmt":"2015-07-16T21:17:07","slug":"superfish-el-adware%c2%9d-de-lenovo-y-sus-implicaciones-para-la-seguridad","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/superfish-el-adware%c2%9d-de-lenovo-y-sus-implicaciones-para-la-seguridad\/","title":{"rendered":"Superfish, el adware\u009d de Lenovo y sus implicaciones para la seguridad"},"content":{"rendered":"<p>Las \u00faltimas horas deben de haber sido movidas en las oficinas de Lenovo tras la publicaci\u00f3n de varios art\u00edculos en blogs y revistas que acusaban a la compa\u00f1\u00eda de instalar adware en algunos de sus equipos e incluso de espiar a sus usuarios. La culpa de este terremoto de acusaciones la tiene Superfish, un programa instalado por defecto en ordenadores de esa marca fabricados antes de febrero de este mismo a\u00f1o.<\/p>\n<h2>\u00bfQu\u00e9 es Superfish?<\/h2>\n<p class=\"wls-paragraph\">Podr\u00edamos definir a Superfish como un peque\u00f1o interceptador o proxy de comunicaciones aparentemente seguras que se realizan bajo los protocolos TLS\/SSL, usados de forma masiva para cifrar las comunicaciones, aunque con\u00a0<a title=\"Poodle contraataca, con TLS en la mira - We Live Security\" href=\"http:\/\/www.welivesecurity.com\/la-es\/2014\/12\/10\/poodle-contraataca-tls\/\" target=\"_blank\">alg\u00fan incidente de seguridad<\/a>\u00a0reciente que ha puesto en duda su efectividad.<\/p>\n<p class=\"wls-paragraph\">Este proxy se encarga de\u00a0<strong>interceptar<\/strong>\u00a0estas comunicaciones seguras volvi\u00e9ndolas inseguras y permitiendo que se pueda incluir cierto tipo de publicidad en, por ejemplo, las b\u00fasquedas realizadas en Google. Obviamente, no es nada raro que Google muestre publicidad, pero, en este caso, la publicidad mostrada es la proporcionada por los socios de Lenovo y no los de Google.<\/p>\n<p class=\"wls-paragraph\">Est\u00e1 claro que la mayor\u00eda de fabricantes de ordenadores incluyen\u00a0<em>software<\/em>\u00a0propio preinstalado para ofrecer servicios a sus usuarios. Este puede ser m\u00e1s o menos intrusivo pero, normalmente, puede desinstalarse sin mayores problemas y no supone mayores molestias para el usuario ni pone sus comunicaciones en riesgo.<\/p>\n<h2>\u00bfPor qu\u00e9 es peligroso?<\/h2>\n<p class=\"wls-paragraph\">Si Superfish se limitara a mostrar publicidad promocionada por Lenovo y sus socios, tampoco ser\u00eda un problema mayor que el que sufren los usuarios de otras marcas. No obstante, el verdadero problema se encuentra en los\u00a0<strong>m\u00e9todos<\/strong>\u00a0utilizados y c\u00f3mo podr\u00edan ser utilizados maliciosamente por un atacante para interceptar las comunicaciones.<\/p>\n<p class=\"wls-paragraph\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.protegerse.com\/laboratorio\/wp-content\/imagenes\/lenovocert1.png\" alt=\"lenovocert1\" width=\"557\" height=\"485\" border=\"0\" \/><\/p>\n<p class=\"wls-paragraph\">Como vemos en la imagen anterior, las comunicaciones seguras SSL\/TLS se firman con un certificado propio del\u00a0<em>software<\/em>\u00a0Superfish. Eso de por s\u00ed ya es una mala idea que no hace sino ahondar en el problema de la confianza en seg\u00fan qu\u00e9 certificados y qui\u00e9n puede generarlos. Este certificado viene incluido en los navegadores Internet Explorer y Google Chrome instalados por defecto en port\u00e1tiles Lenovo.<\/p>\n<p class=\"wls-paragraph\">El problema real viene cuando se descubre que Lenovo ha utilizado\u00a0<strong>el mismo certificado<\/strong>\u00a0en todos los port\u00e1tiles que inclu\u00edan Superfish, se extrae ese certificado y se consigue romperlo para, por ejemplo, interceptar comunicaciones cifradas enviadas desde y hacia los usuarios de port\u00e1tiles Lenovo tan solo con estar conectado a la misma red Wi-Fi. Recordemos que buena parte de la seguridad de las comunicaciones en Internet siguen bas\u00e1ndose en este sistema de certificados y el uso de protocolos supuestamente seguros.<\/p>\n<h2>\u00bfC\u00f3mo puedes saber si est\u00e1s afectado?<\/h2>\n<p class=\"wls-paragraph\">Por suerte para los usuarios de port\u00e1tiles Lenovo, es relativamente sencillo averiguar si se ven afectados y eliminar Superfish. Lo primero que se tiene que hacer es comprobar si el port\u00e1til incluye este\u00a0<em>software<\/em>. Esto se puede hacer accediendo a\u00a0alguna de las webs preparadas para tal efecto\u00a0y que muestran inmediatamente el resultado.<\/p>\n<p class=\"wls-paragraph\">En el caso de que nuestro sistema tenga instalado Superfish, deber\u00edamos proceder a su desinstalaci\u00f3n siguiendo una serie de sencillos\u00a0<a href=\"http:\/\/news.lenovo.com\/images\/20034\/remove-superfish-instructions.pdf\">pasos<\/a>\u00a0y que no distan mucho de la desinstalaci\u00f3n habitual de un programa o complemento de navegador. El \u00fanico paso que se sale un poco de lo habitual es la\u00a0<strong>eliminaci\u00f3n del certificado<\/strong>\u00a0de Superfish, pero tampoco supone mayores complicaciones.<\/p>\n<p class=\"wls-paragraph\">Una vez desinstalado Superfish y su certificado, no deber\u00edamos tener mayores problemas para volver a navegar normalmente. Si acaso, los usuarios notar\u00e1n que los resultados de las b\u00fasquedas en Google ser\u00e1n diferentes que los que se mostraban antes de la desinstalaci\u00f3n de este\u00a0<em>software<\/em>.<\/p>\n<h2>Siguiendo el rastro de Superfish<\/h2>\n<p class=\"wls-paragraph\">Si bien este\u00a0<em>software<\/em>\u00a0ha saltado a la primera plana en las \u00faltimas horas, lleva tiempo siendo comentado por los usuarios de port\u00e1tiles Lenovo. Algunos de los comentarios aparecidos en foros de usuarios hablando sobre Superfish\u00a0son de hace meses, aunque en ese momento la mayor\u00eda se centraba en eliminar la publicidad no deseada que mostraba al buscar informaci\u00f3n en el navegador.<\/p>\n<p class=\"wls-paragraph\">Lo cierto es que muchas veces desconocemos qu\u00e9 hace todo el\u00a0<em>software<\/em>\u00a0que viene preinstalado en nuestros equipos e ignoramos qu\u00e9 oscuros intereses comerciales se mueven entre compa\u00f1\u00edas para herramientas por defecto. Normalmente esto no supondr\u00eda m\u00e1s que una ligera molestia desinstalando aquellas aplicaciones que no nos interesen, pero cuando este tipo de\u00a0<em>software<\/em>\u00a0afecta a algo tan b\u00e1sico como la<strong>\u00a0seguridad de la navegaci\u00f3n<\/strong>\u00a0debemos replantarnos si se est\u00e1n haciendo bien las cosas.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p class=\"wls-paragraph\">Lenovo tiene ante s\u00ed un duro camino para limpiar su imagen y que los usuarios le devuelvan su confianza. De hecho ya ha tomado los primeros pasos\u00a0dejando de instalar este\u00a0<em>software<\/em>\u00a0desde principios de febrero, anunciando que no lo volver\u00e1 a usar en el futuro y desactivando la comunicaci\u00f3n entre Superfish y los servidores a los que se conectaba. Es una buena noticia para aquellos usuarios que se preocupen por su privacidad y seguridad y esperemos que m\u00e1s compa\u00f1\u00edas tomen el ejemplo.<\/p>\n<p class=\"wls-paragraph\"><em>Cr\u00e9ditos imagen:\u00a0<a title=\"Flickr\" href=\"https:\/\/www.flickr.com\/photos\/skuds\/3453201147\/in\/photostream\/lightbox\/\" target=\"_blank\">\u00a9Andrew Skudder\/Flickr<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las \u00faltimas horas deben de haber sido movidas en las oficinas de Lenovo tras la publicaci\u00f3n de varios art\u00edculos en blogs y revistas que acusaban a la compa\u00f1\u00eda de instalar&hellip;<\/p>\n","protected":false},"author":1,"featured_media":352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=266"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/266\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/352"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}