El revuelo de hace pocas semanas con Lenovo y Superfish parece que estaba olvidado, pero desde Microsoft analizan cómo funcionaba este sistema de Man In The Middle que venía instalado en los dispositivos vendidos entre septiembre del pasado año y febrero de este mismo año. Este software añadía un certificado autofirmado y que era el usado por Superfish.
Microsoft y Lenovo han trabajado duro para dar una solución lo más rápida posible, pero no se explicó detalladamente como sí lo hacen hoy la manera de actuar de este adware. Superfish usaba un framework llamado Komodia para instalar un direver de conexión que actuaba como un MiTM (Man in The Middle) para desencriptar y modificar los datos de conexión para incluir anuncios.
Superfish era capaz de interceptar y modificar la seguridad del explorador, que normalmente están protegidos contra MiTM con sesiones HTTPS. Si quieres conocer detalles más técnicos te animo a que entres en este link del blog técnico de Microsoft donde explican todo al detalle.
Vía | Microsoft News
Yo todavía no me creo que Lenovo sea una víctima.
Osea que no es normal ni para windows ni para el estigma moderno de la seguridad que un spyware como superfish hallase dañado protocolos fundamentales pese a que el daño sea inducido localmente.
Eso más o menos me arroja una perspectiva de que tan avanzados son los estigmas de seguridad, y que tan avanzadas son las personas que la rompen. Aunque es un punto ciego.
Oye Izan, por accidente escribiste direver en vez de driver! :)